El ransomware RDP (Chaos): otra amenaza cibernética

¿Qué es RDP (Chaos) Ransomware?

El ransomware RDP (Chaos) es parte de la familia Chaos Ransomware , que sigue el patrón típico de ransomware. Se trata de una categoría de software malicioso que bloquea los archivos de las víctimas y exige un rescate para recuperarlos. Una vez que infecta una computadora, ataca varios archivos, los cifra y los vuelve inaccesibles. El proceso de cifrado agrega la extensión ".encrypted" a los archivos afectados. Por ejemplo, un archivo originalmente llamado "document.pdf" ahora aparecerá como "document.pdf.encrypted".

Al igual que muchos programas ransomware, RDP (Chaos) no se limita a cifrar archivos. Modifica el fondo de pantalla del escritorio del usuario y deja una nota de rescate con la etiqueta "read_it.txt". La nota informa a la víctima de que sus archivos están bloqueados y solo se pueden descifrar comprando una herramienta de descifrado a los atacantes. El precio de este software de descifrado es de 50 dólares, que se deben pagar en criptomonedas como Bitcoin, Litecoin, Ethereum o Solana. Este cambio a las criptomonedas es común entre los ciberdelincuentes debido al anonimato que proporcionan.

Aquí está la nota de rescate completa:

All of your files have been encrypted
Your computer was infected with a ransomware and RDP virus.
Your files and data have been encrypted and you won't be able to decrypt them without our help.
What can I do to get my files back?
You can buy our special decryption software, this software will allow you to recover all of your data and remove the
ransomware from your computer.
The price for the software is $50.
Payment can be made in Crypto only.
How do I pay, where do I get Crypto?
Purchasing Crypto varies from country to country, you are best advised to do a quick google search
yourself to find out how to buy Crypto.
Many of our customers have reported these sites to be fast and reliable:
Cashapp, Coinbase, bicance, Paypal, Kraken
Once the payment has been made you can email us and a Decryption key will be sent to you.
All Restore Points, Shadow Coppies and recovery mode on ur computer have been deleted/disabled
Clients Must pay or sadly ALL data and files are lost, PC Reset will resualt in disabling windows operations

If you have any questions please email us, but also remember, we dont make this Ransomeware, just the decryption keys.

Email: foheg17549@marchub.com

Payment Amount: $50.00
Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Litecoin Address Lg6PmtU6vusUH3DhYR4QL6h2UtLkzwHrfL
Ethereum Address: 0x2ad0e5ABc63d003448Fbe03f580Aa30e5E831d09
Solana Address: 7iKLcDfUqJrbkFk7V17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

El propósito y el funcionamiento del ransomware

El ransomware es una forma de malware que ha ganado popularidad debido a su potencial lucrativo. En esencia, los programas ransomware están diseñados para retener datos como rehenes, impidiendo el acceso hasta que se pague un rescate. Una vez que el ransomware infecta un sistema, encripta los archivos utilizando algoritmos criptográficos simétricos o asimétricos. Si bien el cifrado está destinado a proteger los datos, el ransomware lo aprovecha para impedir que las víctimas accedan a su propia información.

El objetivo final de los ataques de ransomware, como los iniciados por RDP (Chaos), es obtener ganancias económicas. Los atacantes aprovechan la desesperación de la víctima para recuperar archivos esenciales, que van desde documentos personales hasta datos comerciales. Sin embargo, incluso si se paga el rescate, los delincuentes pueden no liberar sus datos. En muchos casos, las víctimas pagan el rescate solo para no recibir nada a cambio, lo que las deja en la misma situación a la vez que apoyan las actividades ilegales de los cibercriminales.

Por qué no deberías pagar el rescate

Si bien pagar el rescate puede resultar tentador, los expertos en ciberseguridad desaconsejan hacerlo. Pagar el rescate no significa automáticamente que recuperará sus datos. El proceso de descifrado suele ser poco fiable y los cibercriminales pueden desaparecer tras recibir el pago sin entregar la herramienta prometida. Además, pagar el rescate solo perpetúa el ciclo de ciberdelincuencia, alentando a los piratas informáticos a seguir lanzando este tipo de ataques.

En muchos casos, es imposible descifrar los archivos afectados sin la cooperación de los atacantes. Hay casos en los que la codificación defectuosa del ransomware permite una solución alternativa, pero estos casos son poco frecuentes. La mejor estrategia para lidiar con el ransomware es la prevención. Eliminar el ransomware de su sistema puede evitar un mayor cifrado, pero no restaurará los datos ya cifrados. El único método confiable para recuperar sus archivos es usar una copia de seguridad, siempre que la haya almacenado en una fuente externa o remota que no haya sido comprometida.

La prevención es clave

La creciente sofisticación del ransomware significa que todos deben estar atentos para proteger sus sistemas. El ransomware RDP (Chaos), como muchos otros, a menudo se propaga a través de correos electrónicos de phishing, archivos adjuntos maliciosos y descargas comprometidas. En algunos casos, puede propagarse a través de servicios vulnerables del Protocolo de escritorio remoto (RDP) u otros sistemas de red inseguros.

Para minimizar los riesgos, es esencial seguir algunas prácticas recomendadas de seguridad:

  1. Asegúrese de realizar copias de seguridad periódicamente y almacenarlas en varias ubicaciones, como discos duros externos desconectados o almacenamiento en la nube. De esta manera, si sus archivos están cifrados, puede restaurarlos desde una copia de seguridad segura.
  2. Descargue archivos y programas únicamente de fuentes oficiales y de confianza. Evite utilizar software pirateado, ya que estos suelen incluir malware.
  3. Asegúrese de que su sistema operativo y software estén actualizados con los últimos parches de seguridad para reducir las vulnerabilidades.

Cómo reconocer y evitar ataques de phishing

Muchos ataques de ransomware comienzan con phishing. El phishing es una técnica en la que los cibercriminales envían correos electrónicos o mensajes supuestamente legítimos para engañar a los destinatarios para que descarguen archivos maliciosos o hagan clic en enlaces dañinos. Estos correos electrónicos pueden parecer que provienen de fuentes confiables, como su banco o un colega. Sin embargo, al examinarlos más de cerca, a menudo contienen señales de alerta sutiles, como URL sospechosas o archivos adjuntos inesperados.

Para evitar ataques de phishing, tenga siempre cuidado con los correos electrónicos no solicitados, especialmente aquellos que contienen archivos adjuntos o enlaces. Si algo le parece extraño, elimine el correo electrónico o comuníquese con el remitente a través de un canal de comunicación independiente para verificarlo. Asimismo, asegúrese de que sus filtros de correo electrónico estén configurados para detectar y bloquear mensajes de spam que puedan contener malware.

Conclusión: Cómo mantenerse protegido contra el ransomware

El ransomware RDP (Chaos) es un potente recordatorio de la creciente amenaza que suponen los ataques de ransomware. Si bien la exigencia de rescate en este caso puede parecer pequeña (50 dólares), las consecuencias de no poder acceder a archivos importantes pueden ser devastadoras. La mejor defensa es la preparación: realizar copias de seguridad periódicas, navegar con precaución y evitar descargas o correos electrónicos sospechosos.

Al conocer las últimas amenazas cibernéticas y adoptar un enfoque proactivo en materia de ciberseguridad, las personas y las organizaciones pueden minimizar el riesgo de sufrir un ataque de ransomware. En definitiva, la prevención es mucho más sencilla y económica que recuperarse de un ataque.

September 23, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.