El ransomware Protect (MedusaLocker) busca cifrar los datos de la empresa

ransomware encrypt key

Durante nuestro examen de los envíos de archivos recientes, nuestro equipo hizo un descubrimiento único: la aparición de una variante de ransomware conocida como Protect, que pertenece a la familia de ransomware MedusaLocker. Al igual que con otros tipos de ransomware, el objetivo principal de Protect es cifrar datos y exigir un rescate por su descifrado.

Para investigar el comportamiento de Protect, ejecutamos una muestra en nuestra máquina de prueba, lo que resultó en el cifrado de archivos. En particular, el ransomware agregó una extensión ".protect3" a los nombres de archivo originales. Por ejemplo, un archivo llamado "1.jpg" se transformó en "1.jpg.protect3", mientras que "2.png" se convirtió en "2.png.protect3", y así sucesivamente. Vale la pena mencionar que el valor numérico dentro de la extensión puede variar según la variante específica del ransomware.

Al completar el proceso de cifrado, Protect generó una nota de rescate titulada "How_to_back_files.html". El contenido de la nota indica que el ransomware Protect (MedusaLocker) se dirige específicamente a las empresas en lugar de a los usuarios domésticos individuales.

La nota de rescate transmite a la víctima que la red de su empresa se ha visto comprometida y que todos los archivos críticos se han cifrado con algoritmos criptográficos RSA y AES. Advierte explícitamente contra el cambio de nombre, la modificación o el intento de descifrar los datos bloqueados, ya que tales acciones los harían permanentemente inaccesibles. La nota enfatiza que solo los atacantes poseen la capacidad de restaurar los archivos afectados.

Además, la nota de rescate declara que se ha extraído información personal y confidencial de la red comprometida. Se indica a la víctima que se comunique con los ciberdelincuentes dentro de un plazo de 72 horas y se le indica que envíe de 2 a 3 archivos no esenciales como medio para probar el proceso de descifrado. El incumplimiento de las demandas de rescate dará como resultado que los perpetradores filtren los datos robados en línea.

Protect Ransom Note promete el descifrado de dos archivos

El texto completo de la nota de rescate de Protect dice lo siguiente:

SU IDENTIFICACIÓN PERSONAL:

LA RED DE SU EMPRESA HA SIDO PENETRADA
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

correo electrónico:
ithelp01@securitymi.nombre
ithelp01@yousheltered.com

  • Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
    SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.
  • Tor-chat para estar siempre en contacto:

¿Cómo puede proteger sus datos valiosos del ransomware?

Proteger sus datos valiosos del ransomware requiere un enfoque proactivo y de múltiples capas. Aquí hay varios pasos que puede seguir para mejorar sus defensas contra los ataques de ransomware:

  • Haga una copia de seguridad de sus datos: haga una copia de seguridad periódica de sus archivos y datos importantes en un dispositivo externo o almacenamiento en la nube. Asegúrese de que las copias de seguridad estén fuera de línea o almacenadas en una red separada para evitar que se vean comprometidas en un ataque. Verifique la integridad de sus copias de seguridad y pruebe el proceso de restauración para garantizar su eficacia.
  • Mantenga el software actualizado: mantenga su sistema operativo, aplicaciones y software de seguridad actualizados. Habilite las actualizaciones automáticas siempre que sea posible para asegurarse de tener los últimos parches y correcciones de seguridad, ya que a menudo abordan vulnerabilidades que el ransomware puede explotar.
  • Use un software de seguridad sólido: instale un software antivirus y antimalware confiable en todos sus dispositivos. Habilite el análisis en tiempo real y las actualizaciones automáticas para detectar y bloquear amenazas de ransomware. Considere usar un software que ofrezca detección basada en el comportamiento para identificar actividades sospechosas.
  • Tenga cuidado con el correo electrónico y las descargas: tenga cuidado al abrir archivos adjuntos de correo electrónico o hacer clic en enlaces, especialmente de remitentes desconocidos o correos electrónicos sospechosos. Evite descargar archivos de fuentes no confiables o visitar sitios web riesgosos que puedan albergar contenido malicioso. Implemente soluciones de filtrado de correo electrónico y filtrado web para bloquear URL y archivos adjuntos maliciosos conocidos.
  • Habilite los sistemas de detección de intrusos y cortafuegos: habilite los cortafuegos en su red y dispositivos para filtrar el tráfico de red malicioso. Además, considere implementar sistemas de prevención y detección de intrusiones (IDPS) para monitorear y bloquear los intentos de acceso no autorizados.
  • Deshabilite las macros y el contenido activo: deshabilite las macros en el software de productividad de oficina, como Microsoft Office, a menos que sean necesarias para su trabajo. Tenga cuidado al habilitar contenido activo, como macros o JavaScript, en documentos o sitios web, ya que pueden usarse para entregar cargas útiles de ransomware.
  • Utilice contraseñas seguras y únicas: implemente contraseñas seguras y únicas para todas sus cuentas, incluido su sistema operativo, aplicaciones y servicios en línea. Considere usar un administrador de contraseñas para almacenar y generar contraseñas complejas de manera segura.

July 7, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.