Reload Ransomware está basado en Makop

ransomware lock files

En nuestro análisis del malware Reload, determinamos que pertenece a la familia Makop y funciona como ransomware, diseñado principalmente para cifrar archivos. Además de cifrar datos, Reload también coloca una nota de rescate, llamada "+README-WARNING+.txt" y modifica los nombres de los archivos.

Reload agrega una secuencia de caracteres aleatorios, presumiblemente la identificación de la víctima, una dirección de correo electrónico y la extensión ".reload" a los nombres de los archivos originales. Por ejemplo, transforma "1.jpg" en "1.jpg.[2AF20FA3].[reload2024@outlook.com].reload" y "2.png" en "2.png.[2AF20FA3].[reload2024@ outlook.com].reload", y así sucesivamente.

La nota de rescate comienza con una declaración clara que indica que todos los archivos han sido cifrados y ahora llevan la extensión ".reload". Subraya la urgencia de contactar a los atacantes lo antes posible para evitar que los archivos cifrados se publiquen en Internet. La nota proporciona la dirección de correo electrónico reload2024@outlook.com para fines de comunicación.

Además, la nota amenaza con la pérdida permanente de archivos si las víctimas no interactúan directamente con los atacantes para la recuperación de archivos, desalentando explícitamente el uso de empresas intermediarias o programas basados en Internet para los esfuerzos de recuperación.

Recargar la nota de rescate completa

El texto completo de la nota de rescate generada por Reload dice lo siguiente:

Your files are encrypted and stolen, all encrypted files have the extension .reload

To restore your files so that they are not published on the Internet, you need to contact us as soon as possible!

Our contact email address: reload2024@outlook.com

Your files may be published on the Internet if you ignore this message.

You will lose your files if you do not write to us to recover your files!

You will lose your files forever if you use intermediary companies and programs from the Internet to recover your files!

¿Cómo se distribuye en línea el ransomware Like Reload?

Reload, como muchas variantes de ransomware, generalmente se distribuye en línea a través de varios métodos destinados a explotar vulnerabilidades o engañar a los usuarios para que descarguen y ejecuten contenido malicioso. A continuación se muestran métodos de distribución comunes para ransomware como Reload:

Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para enviar ransomware. Estos correos electrónicos pueden parecer legítimos y contener archivos adjuntos o enlaces maliciosos. En el caso de Reload, los usuarios pueden verse inducidos a abrir un archivo adjunto, como un documento o archivo aparentemente inofensivo, que luego desencadena el proceso de instalación de malware.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede provocar la descarga e instalación involuntaria de ransomware. Los ciberdelincuentes pueden aprovechar las vulnerabilidades de los navegadores o complementos para entregar la carga maliciosa.

Kits de explotación: los ciberatacantes pueden utilizar kits de explotación para atacar vulnerabilidades conocidas en software, sistemas operativos o navegadores. Cuando un usuario visita un sitio web comprometido, el kit de explotación busca vulnerabilidades y entrega la carga útil del ransomware si se encuentra una vulnerabilidad adecuada.

Descargas no autorizadas: la descarga involuntaria de contenido malicioso mientras se visitan sitios web, a menudo a través de ventanas emergentes o descargas automáticas, puede resultar en la instalación de ransomware. Es posible que los usuarios no estén al tanto de estas descargas, lo que facilita que el malware se infiltre en el sistema.

Anuncios maliciosos (publicidad maliciosa): los ciberdelincuentes pueden utilizar anuncios en línea para distribuir ransomware. Hacer clic en un anuncio infectado puede redirigir a los usuarios a un sitio que aloja el malware o activar una descarga automática.

Software comprometido: los atacantes pueden comprometer instaladores o actualizaciones de software legítimos, inyectándoles ransomware antes de que los usuarios descarguen e instalen el software aparentemente auténtico.

March 6, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.