Pings Ransomware promete descifrar un archivo de muestra

ransomware

Pings es un tipo de malware que nos llamó la atención durante el examen de nuevas muestras de malware. Nuestro análisis reveló que Pings opera como ransomware, cuyo objetivo es cifrar archivos, presentar una nota de rescate denominada "FILE RECOVERY.txt" y alterar los nombres de los archivos agregando la extensión ".pings". El objetivo principal de Pings es obligar a las víctimas a pagar un rescate a cambio de descifrar sus datos.

Para ilustrar el impacto de Pings en los archivos, considere los siguientes ejemplos: "1.jpg" se transforma en "1.jpg.pings" y "2.png" se convierte en "2.png.pings", y así sucesivamente. La nota de rescate notifica a las víctimas sobre el cifrado de sus archivos y proporciona instrucciones para descifrarlos. Los atacantes exigen el pago en Bitcoin, asegurando que la herramienta de descifrado se enviará una vez recibido el pago. Como gesto de seguridad, la nota permite el descifrado gratuito de un archivo, sujeto a limitaciones específicas en cuanto a tamaño y contenido del archivo.

La nota contiene un mensaje de advertencia que desaconseja cambiar el nombre de los archivos cifrados o intentar descifrarlos utilizando software de terceros, citando el riesgo de pérdida irreversible de datos. Además, desaconseja eliminar archivos con una extensión particular para evitar daños permanentes. Se indica a las víctimas que establezcan contacto con los atacantes a través del correo electrónico (new_pings@tutanota.com), utilizando una identificación proporcionada para la comunicación relacionada con el rescate y los procedimientos de descifrado.

Nota de rescate de Pings en su totalidad

El texto completo contenido en la nota de rescate de Pings dice lo siguiente:

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
If you delete a file with an extension (_TMP) This will cause this file to permanently damage!!!!!

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Si deseas restaurarlos escríbenos al correo electrónico
new_pings@tutanota.com
Escribe este ID en el título de tu mensaje
IDENTIFICACIÓN:-

¿Cómo puede el ransomware infectar su sistema?

El ransomware puede infectar su sistema a través de varios métodos y los atacantes evolucionan constantemente sus técnicas. A continuación se detallan formas comunes en que el ransomware puede infiltrarse en un sistema:

Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los atacantes envían correos electrónicos engañosos que contienen archivos adjuntos o enlaces maliciosos. Hacer clic en estos enlaces o abrir archivos adjuntos infectados puede desencadenar la descarga y ejecución de ransomware.

Sitios web y anuncios maliciosos: visitar sitios web comprometidos o maliciosos y hacer clic en anuncios engañosos puede provocar la descarga involuntaria de ransomware. Las descargas no autorizadas y la publicidad maliciosa (publicidad maliciosa) son tácticas habituales utilizadas por los ciberdelincuentes.

Kits de explotación: los ciberdelincuentes pueden utilizar kits de explotación para aprovechar las vulnerabilidades del software o los navegadores. Cuando un usuario visita un sitio web comprometido, el kit de explotación busca vulnerabilidades y entrega la carga útil del ransomware para explotar esas debilidades.

Actualizaciones de software maliciosas: los atacantes pueden comprometer actualizaciones de software legítimas o utilizar actualizaciones de software falsas para distribuir ransomware. Los usuarios que instalen estas actualizaciones sin saberlo pueden infectar sus sistemas sin darse cuenta.

Vulnerabilidades de la red: explotar las vulnerabilidades en la infraestructura de seguridad de una red permite que el ransomware se propague lateralmente entre los sistemas. Esto puede suceder si un sistema no tiene los parches adecuados o si las medidas de seguridad no se implementan adecuadamente.

Para protegerse contra el ransomware, es fundamental mantener el software de seguridad actualizado, actualizar periódicamente los sistemas y el software, tener cuidado al hacer clic en enlaces o abrir archivos adjuntos e implementar prácticas de seguridad adecuadas, como copias de seguridad de datos y segmentación de redes. La formación periódica sobre ciberseguridad para los usuarios también puede ayudar a mitigar el riesgo de ser víctima de ataques de ransomware.

January 12, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.