MIRROR Ransomware cifra archivos

ransomware

Hemos identificado MIRROR como una variante de ransomware asociada con la familia Dharma. MIRROR está diseñado para cifrar archivos y alterar sus nombres, al mismo tiempo que muestra dos notas de rescate en forma de ventana emergente y la creación de un archivo "info-MIRROR.txt".

El ransomware MIRROR agrega la identificación de la víctima, la dirección de correo electrónico tpyrcedrorrim@tuta.io y la extensión ".Mr" a los nombres de archivos. Por ejemplo, cambia "1.jpg" a "1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr," "2.png" a "2.png.id-9ECFA84E.[tpyrcedrorrim@tuta .io].Señor", y así sucesivamente.

La nota de rescate informa a la víctima sobre el cifrado de todos sus archivos y sugiere una posible solución para la restauración de archivos indicándole que se comunique con una dirección de correo electrónico específica (tpyrcedrorrim@tuta.io) con un identificador único. También se proporciona un correo electrónico de contacto alternativo (mirrorrrim@cock.li).

Además, la nota desaconseja el uso de intermediarios para la comunicación, destacando riesgos potenciales como cobros excesivos, débitos injustificados y rechazo de transacciones. Los atacantes afirman ofrecer servicios de recuperación de datos cifrados con garantías, incluida una demostración de recuperación de hasta tres archivos como prueba de sus capacidades.

Además, se advierte a la víctima que no cambie el nombre de los archivos cifrados y se le insta a no intentar descifrarlos utilizando software de terceros para evitar la pérdida permanente de datos o ser víctima de estafas.

Nota de rescate MIRROR en su totalidad

El texto completo de la nota de rescate de MIRROR dice lo siguiente:

ESPEJO
¡Todos tus archivos han sido cifrados!
¡No te preocupes, puedes devolver todos tus archivos!
Si deseas restaurarlos escribe al correo: tpyrcedrorrim@tuta.io TU ID 9ECFA84E
Si no ha respondido por correo dentro de las 12 horas, escríbanos por otro correo:mirrorrorrim@cock.li
Le recomendamos encarecidamente que no utilice los servicios de intermediarios y primero consulte los precios y condiciones directamente con nosotros. El uso de intermediarios puede implicar riesgos como:
-Cobro excesivo: los intermediarios pueden cobrar precios inflados, lo que genera costos adicionales indebidos para usted.
-Débito injustificado: Existe el riesgo de que tu dinero sea robado por intermediarios para uso personal y puedan afirmar que lo hicimos nosotros.
-Rechazo de la transacción y terminación de la comunicación: Los intermediarios pueden negarse a cooperar por motivos personales, lo que puede resultar en la terminación de la comunicación y dificultar la resolución de problemas.
Entendemos que la pérdida de datos puede ser un problema crítico y estamos orgullosos de brindarle servicios de recuperación de datos cifrados. Nos esforzamos por brindarle el más alto nivel de confianza en nuestras capacidades y ofrecemos las siguientes garantías:
---Demostración de recuperación: ofrecemos la posibilidad de descifrar hasta tres archivos de hasta 5 MB de tamaño en forma de demostración.
Tenga en cuenta que estos archivos no deben contener datos importantes y críticos.
La recuperación de demostración tiene como objetivo demostrar nuestras habilidades y capacidades.
---Calidad garantizada: Prometemos que cuando llevemos a cabo la recuperación de sus datos, trabajaremos con el máximo profesionalismo y atención al detalle para garantizar los mejores resultados posibles.
Utilizamos tecnología y técnicas avanzadas para maximizar la probabilidad de una recuperación exitosa.
---Comunicación transparente: Nuestro equipo siempre está disponible para responder sus preguntas y brindarle información actualizada sobre el proceso de recuperación de datos.
Agradecemos su participación y comentarios.
¡Atención!
No cambie el nombre de los archivos cifrados.
No intente descifrar sus datos utilizando software de terceros, ya que puede provocar una pérdida permanente de datos.
El descifrado de sus archivos con la ayuda de terceros puede provocar un aumento del precio (ellos añaden su tarifa a la nuestra) o puede convertirse en víctima de una estafa.

¿Cómo puede el ransomware infectar su computadora?

El ransomware puede infectar una computadora a través de varios métodos, a menudo explotando vulnerabilidades o confiando en tácticas de ingeniería social. A continuación se detallan formas comunes en que el ransomware puede infiltrarse en una computadora:

Correos electrónicos de phishing: los atacantes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos. Abrir un archivo adjunto infectado o hacer clic en un enlace malicioso puede desencadenar el proceso de instalación del ransomware.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su computadora al ransomware. Las descargas no autorizadas ocurren cuando el malware se descarga e instala automáticamente en el dispositivo de un usuario sin su conocimiento o consentimiento.

Publicidad maliciosa: los ciberdelincuentes pueden inyectar códigos maliciosos en anuncios en línea. Al hacer clic en estos anuncios se puede descargar e instalar ransomware en el ordenador de la víctima.

Kits de explotación: los ciberatacantes pueden utilizar kits de explotación para atacar vulnerabilidades en el software o los sistemas operativos. Si su sistema no está actualizado con los últimos parches de seguridad, estos kits pueden aprovechar las vulnerabilidades y generar ransomware.

Dispositivos de almacenamiento extraíbles: el ransomware puede propagarse a través de unidades USB infectadas u otros dispositivos de almacenamiento extraíbles. Si un dispositivo infectado está conectado a una computadora, el malware puede transferirse al sistema.

Ingeniería social: los atacantes pueden utilizar técnicas de ingeniería social para engañar a los usuarios para que instalen ransomware. Esto puede incluir mensajes emergentes engañosos, actualizaciones de software falsas o notificaciones fraudulentas que convencen a los usuarios de descargar y ejecutar archivos maliciosos.

Descargas no autorizadas: visitar sitios web comprometidos o maliciosos puede provocar descargas involuntarias de ransomware. Al explotar las vulnerabilidades de los navegadores o los complementos, los atacantes pueden iniciar descargas automáticas sin el conocimiento del usuario.

Para protegerse contra el ransomware, es fundamental actualizar el software con regularidad, utilizar software de seguridad confiable, tener cuidado al abrir correos electrónicos o hacer clic en enlaces y mantener prácticas de respaldo seguras para recuperar datos si se produce una infección. Además, mantenerse informado sobre las últimas amenazas a la ciberseguridad y las mejores prácticas es esencial para prevenir ataques de ransomware.

February 5, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.