LostInfo Ransomware: una amenaza creciente para la seguridad de los datos

ransomware

Nos guste o no, el ransomware sigue siendo uno de los adversarios más formidables del mundo cibernético. Entre las últimas cepas que causan estragos se encuentra LostInfo Ransomware. Este software malicioso cifra datos vitales y exige un rescate por su liberación. Comprender su funcionamiento y cómo protegerse contra él es crucial tanto para las personas como para las organizaciones.

¿Qué es LostInfo Ransomware?

LostInfo Ransomware es un tipo de software malicioso diseñado para cifrar archivos en la computadora de una víctima, bloqueándolos efectivamente de sus datos. Tras la infección, LostInfo altera los nombres de los archivos afectados añadiendo un ID aleatorio y la extensión ".lostinfo". Por ejemplo, un archivo llamado "imagen.png" pasaría a llamarse "imagen.png.{random-ID}.lostinfo". Una vez que se completa el proceso de cifrado, se genera una nota de rescate titulada "README.TXT".

Esta nota de rescate le dice a su víctima que los archivos han sido cifrados y ofrece un servicio de descifrado gratuito. Advierte contra la búsqueda de ayuda de terceros y promete una reducción del rescate si se contacta con él dentro de las 12 horas. Sin embargo, también amenaza con filtrar los datos privados y financieros de la víctima a otros ciberdelincuentes si no se paga el rescate.

Aquí está la nota de rescate:

Intentaré ser breve:

1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.

2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!

3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!

4.They also contact the police. Again, only you suffer from this treatment!

5.We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,MIS,LIS,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!

Download the (Session) messenger (hxxps://getsession.org) in messenger :ID"0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"
MAIL:lostinfo@skiff.com

El modus operandi del ransomware

Los programas de ransomware, incluido LostInfo, operan según un principio similar: cifran datos para extorsionar a las víctimas. Estos programas emplean varios algoritmos criptográficos, ya sean simétricos o asimétricos, para bloquear archivos. El monto del rescate puede variar significativamente, desde cientos hasta millones de dólares, dependiendo de si el objetivo es un usuario individual o una gran organización.

LostInfo, al igual que otros ransomware, normalmente se propaga mediante tácticas de phishing e ingeniería social. Los archivos maliciosos a menudo se disfrazan o se incluyen con contenido legítimo, como archivos (ZIP, RAR), ejecutables (.exe), documentos (Microsoft Office, PDF) y más. Una vez que una víctima abre un archivo infeccioso, comienza el proceso de instalación del ransomware.

Técnicas de distribución

Los ciberdelincuentes utilizan varios métodos para distribuir ransomware. Estos incluyen troyanos de tipo cargador/puerta trasera, descargas no autorizadas, estafas en línea, publicidad maliciosa y archivos adjuntos o enlaces maliciosos en correos electrónicos no deseados, mensajes directos o publicaciones en redes sociales. También explotan canales de descarga sospechosos, como sitios de alojamiento de archivos no oficiales y redes P2P. Además, algunos ransomware pueden autoproliferar a través de redes locales y dispositivos de almacenamiento extraíbles como unidades flash USB.

Para protegerse contra estas amenazas, es fundamental tener cuidado con los correos electrónicos, mensajes y enlaces sospechosos entrantes. Nunca se deben abrir archivos adjuntos de fuentes desconocidas y las descargas siempre deben provenir de fuentes oficiales y verificadas.

Pago de rescate: una apuesta arriesgada

Si bien pagar el rescate puede parecer una solución rápida, conlleva riesgos importantes. No hay garantía de que los atacantes proporcionen la clave de descifrado después del pago. A menudo, los ciberdelincuentes toman el dinero sin entregar la herramienta prometida, dejando a las víctimas sin sus datos y sin dinero. Apoyar estas actividades ilegales también fomenta más delitos cibernéticos.

Los expertos desaconsejan el pago del rescate. En su lugar, se recomienda eliminar el ransomware del sistema para evitar un mayor cifrado. Sin embargo, esta acción no restaurará los archivos ya comprometidos. La mejor solución es recuperar los datos de una copia de seguridad preexistente almacenada en una ubicación separada.

Importancia de las copias de seguridad y la vigilancia

Mantener copias de seguridad periódicas es la defensa más eficaz contra el ransomware. Para garantizar la seguridad de los datos, estas copias de seguridad deben guardarse en varias ubicaciones, como servidores remotos y dispositivos de almacenamiento desconectados. Tener copias de seguridad accesibles permite la recuperación de datos sin ceder a las demandas de rescate en caso de un ataque de ransomware.

Además, practicar una buena higiene en materia de ciberseguridad es fundamental. Esto incluye mantener el software y los sistemas actualizados, utilizar soluciones antivirus confiables y educarse a uno mismo y a los empleados sobre los peligros del phishing y los ataques de ingeniería social.

Pensamientos finales

LostInfo Ransomware representa una amenaza importante en el ciberdelito, ya que aprovecha el cifrado sofisticado y tácticas de extorsión para explotar a las víctimas. La concienciación y la preparación son fundamentales para combatir esas amenazas. Al comprender cómo opera el ransomware, implementar medidas de seguridad sólidas y mantener copias de seguridad diligentes, las personas y las organizaciones pueden proteger sus datos y mitigar el impacto de estos ataques maliciosos.

July 23, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.