SNet Ransomware bloquea la mayoría de los archivos

ransomware

Nuestro equipo descubrió el ransomware SNet durante un examen de rutina de nuevas muestras de malware. El ransomware, un tipo de software malicioso, funciona cifrando datos y luego exigiendo un rescate por descifrarlos.

Al ejecutar una muestra de SNet en nuestro sistema de prueba, cifró los archivos y añadió la extensión ".SNet" a sus nombres de archivo originales. Por ejemplo, un archivo inicialmente llamado "1.jpg" se transformó en "1.jpg.SNet" y el mismo patrón se aplicó a otros archivos bloqueados, como que "2.png" se convirtiera en "2.png.SNet". Después de este proceso de cifrado, se generó una nota de rescate denominada "DecryptNote.txt".

El mensaje de rescate transmitía que los archivos habían sido cifrados y también revelaba que los datos de la víctima, incluidos documentos y bases de datos, habían sido robados. No contactar a los atacantes o negarse a pagar el rescate resultaría en la exposición del contenido exfiltrado.

Para recuperar los archivos comprometidos, sería imperativo el pago de un rescate. Para verificar la viabilidad del descifrado, la víctima podría enviar dos pequeños archivos cifrados a los ciberdelincuentes para que los prueben.

La nota de rescate de SNet ofrece descifrado de dos archivos

El texto completo de la nota de rescate de SNet dice lo siguiente:

Your Decryption ID: -

Your files are encrypted and We have stored your data on our servers,
including documents, databases, and other files,
and if you don't contact us, we'll extract your sensitive data and leak them.
Trust us, we know what data we should gather.

However, if you want your files returned and your data is secure from leaking,
contact us at the following email addresses:

snetinfo@skiff.com
snetinfo@cyberfear.com

(Remember, if we don't hear from you for a while, we will start leaking data)

What is the guarantee that we won't trick you?

You can send us two random small files in any format,
We will decrypt them for free and return it to you as a guarantee.

Después de pagar, le enviaremos un software de descifrado y borraremos todos sus datos.
Nadie nos pagará en el futuro si no le proporcionamos los descifradores.
o si no eliminamos sus datos después de recibir el pago.

No tenemos objetivos políticos y no intentamos dañar su reputación.
Este es nuestro negocio. El dinero y nuestra reputación son las únicas cosas que nos importan.
Atacamos a empresas en todo el mundo y nunca ha habido una víctima insatisfecha después del pago.

¿Cómo puede el ransomware infectar su computadora?

El ransomware puede infiltrarse en su computadora a través de varios métodos, a menudo aprovechando vulnerabilidades o recurriendo a tácticas engañosas. A continuación se detallan formas comunes en las que el ransomware puede infectar una computadora:

Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al abrirlos o hacer clic en ellos, ejecutan el ransomware en el sistema de la víctima.

Descargas y sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su computadora al ransomware. La descarga de archivos o software de fuentes no confiables aumenta el riesgo de instalar ransomware sin darse cuenta.

Explotación de vulnerabilidades de software: los creadores de ransomware pueden aprovechar vulnerabilidades de seguridad en sistemas operativos o aplicaciones de software. No actualizar rápidamente su sistema operativo y software aumenta el riesgo de ser víctima de estos exploits.

Descargas no autorizadas: algunos sitios web pueden descargar automáticamente archivos maliciosos a su computadora sin su conocimiento o consentimiento. Estas descargas no autorizadas pueden activarse simplemente visitando un sitio web comprometido.

Publicidad maliciosa: los ciberdelincuentes pueden utilizar publicidad maliciosa (publicidad maliciosa) para difundir ransomware. Hacer clic en anuncios o pancartas en línea infectados puede provocar la descarga y ejecución de ransomware en su computadora.

Ataques de protocolo de escritorio remoto (RDP): si su protocolo de escritorio remoto no está protegido adecuadamente, los atacantes pueden obtener acceso no autorizado a su computadora e implementar ransomware. El uso de contraseñas seguras y únicas y la habilitación de la autenticación de dos factores para RDP pueden ayudar a mitigar este riesgo.

Unidades USB y dispositivos externos: el ransomware se puede propagar a través de medios extraíbles, como unidades USB. Conectar una unidad USB infectada a su computadora puede introducir ransomware en su sistema.

Ingeniería social: los atacantes pueden utilizar técnicas de ingeniería social para engañar a los usuarios para que ejecuten ransomware. Esto puede implicar disfrazar archivos maliciosos como legítimos o utilizar la manipulación social para convencer a los usuarios de que realicen acciones que conduzcan a la instalación de ransomware.

Ataques de abrevadero: en un ataque de abrevadero, los ciberdelincuentes comprometen sitios web que son visitados con frecuencia por su público objetivo. Al infectar estos sitios web, aumentan la probabilidad de infectar a los usuarios que los visitan.

Para proteger su computadora del ransomware, es fundamental adoptar buenas prácticas de ciberseguridad. Esto incluye actualizar periódicamente su software, utilizar software de seguridad confiable, tener cuidado con los archivos adjuntos y enlaces de correo electrónico, evitar sitios web sospechosos y mantener controles de acceso seguros, entre otras medidas.

January 22, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.