SULINFORMATICA Ransomware intenta doble extorsión

ransomware gang

Nuestros investigadores encontraron SULINFORMATICA, un tipo de ransomware, durante un examen de rutina de los envíos de nuevos archivos. Este software malicioso está diseñado específicamente para cifrar datos y exigir un pago por descifrarlos.

Al probar SULINFORMATICA en nuestro sistema de evaluación, procedió a cifrar archivos y agregó una extensión ".aes" a sus nombres de archivo. Por ejemplo, un archivo originalmente llamado "1.jpg" se transformó en "1.jpg.aes" y "2.png" se convirtió en "2.png.aes", y así sucesivamente.

Una vez que concluyó el proceso de cifrado, se generó un mensaje de rescate llamado "Instrucción.txt". Del texto de este mensaje se desprende claramente que este ransomware se dirige principalmente a empresas y no a usuarios individuales. SULINFORMATICA también emplea una doble estrategia de extorsión.

La nota de rescate de SULINFORMATICA notifica a la víctima que la red de su empresa ha sido comprometida. Durante el ataque, los archivos de la víctima fueron cifrados. El mensaje asegura que la recuperación completa es posible mediante el descifrado. Además, advierte que se robaron de la red bases de datos, documentos y otros archivos vitales.

Se recomienda encarecidamente a la víctima que inicie negociaciones con prontitud. No establecer contacto con los atacantes en un plazo de 24 horas tendrá un impacto perjudicial en el proceso de negociación. El mensaje sugiere que el incumplimiento de las exigencias de los ciberdelincuentes no sólo provocará archivos permanentemente inaccesibles, sino también la revelación de los datos de la empresa robados.

Nota de rescate de SULINFORMATICA en su totalidad

El texto completo de la nota de rescate de SULINFORMATICA dice lo siguiente:

Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7): (alphanumeric string)

¿Por qué los actores del ransomware utilizan la doble extorsión?

Los actores del ransomware utilizan tácticas de doble extorsión por varias razones estratégicas:

  • Mayor apalancamiento: la doble extorsión proporciona a los operadores de ransomware una mayor influencia sobre sus víctimas. Además de cifrar los datos de la víctima, también amenazan con revelar al público información sensible o confidencial, lo que podría causar un daño significativo a la reputación, la estabilidad financiera o la posición legal de la víctima. Esta amenaza adicional hace que las víctimas estén más dispuestas a pagar el rescate rápidamente.
  • Diversificación de ingresos: al robar datos y exigir pagos no solo por el descifrado sino también por la no divulgación de la información robada, los actores del ransomware pueden diversificar sus flujos de ingresos. Esto les permite extraer dinero de las víctimas que pueden ser reacias a pagar un rescate por la recuperación de datos, pero que están dispuestas a pagar para evitar la exposición de datos confidenciales.
  • Presión mejorada: la doble extorsión crea presión adicional sobre las víctimas para que cumplan con las demandas de los atacantes. Las víctimas se enfrentan a la perspectiva no sólo de perder el acceso a sus datos, sino también de lidiar con las consecuencias de las filtraciones de datos, incluidas posibles consecuencias legales y regulatorias. Esta presión adicional puede empujar a las víctimas a tomar decisiones más rápidas sobre el pago del rescate.
  • Adaptación a las medidas defensivas: a medida que las organizaciones mejoran sus defensas de ciberseguridad, los actores del ransomware han buscado nuevas tácticas para superar estos obstáculos. La doble extorsión es una de esas adaptaciones, ya que aprovecha el hecho de que incluso las organizaciones bien protegidas pueden no ser capaces de evitar el robo de datos durante un ataque de ransomware.
  • Mayor rentabilidad: los ataques de doble extorsión pueden ser más rentables para los grupos de ransomware. Pueden exigir una cantidad de rescate mayor porque ofrecen claves de descifrado y la seguridad de que los datos robados no quedarán expuestos. Esto potencialmente resulta en pagos mayores por parte de las víctimas.

October 5, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.