TmrCrypt0r Ransomware bloqueará sus archivos

ransomware lock

Durante nuestro análisis de archivos maliciosos descubiertos recientemente, encontramos un programa llamado TmrCrypt0r, que está asociado con la familia de ransomware Xorist.

Cuando se probó en nuestro sistema, este ransomware cifró varios archivos y modificó sus nombres de archivo agregando la extensión ".TMRCRYPT0R". Por ejemplo, un archivo llamado originalmente "1.jpg" aparecería como "1.jpg.TMRCRYPT0R", mientras que "2.png" se convertiría en "2.png.TMRCRYPT0R", y así sucesivamente. Además del cifrado de archivos, TmrCrypt0r presentó notas de rescate tanto en una ventana emergente como en un archivo de texto.

Las notas de rescate transmitían una demanda de pago, informando a las víctimas que sus datos habían sido encriptados. Los atacantes proporcionaron un plazo de tres días para pagar un rescate a fin de recuperar el acceso a los archivos bloqueados. La cantidad especificada figuraba como $150, probablemente denominada en dólares estadounidenses, y se esperaba el pago en rublos rusos a través de la billetera Yoomoney. Sin embargo, es importante tener en cuenta que, aunque las notas de rescate mencionaron la dirección de la billetera, en realidad no se incluyó. Además, estos mensajes no proporcionaban ninguna información de contacto a través de la cual las víctimas pudieran comunicarse con los atacantes.

¿Cómo puede un ransomware como TmrCrypt0r infectar la computadora de su hogar?

El ransomware como TmrCrypt0r puede infectar la computadora de su hogar a través de varios métodos. Aquí hay algunas formas comunes:

  • Archivos adjuntos de correo electrónico malicioso: los ciberdelincuentes a menudo distribuyen ransomware mediante el envío de correos electrónicos de phishing que parecen legítimos. Estos correos electrónicos pueden contener archivos adjuntos infectados, como documentos o archivos ZIP, que, cuando se abren, desencadenan el proceso de instalación del ransomware.
  • Enlaces maliciosos: los ciberdelincuentes también pueden distribuir ransomware a través de enlaces maliciosos incrustados en correos electrónicos, mensajes de redes sociales o sitios web. Hacer clic en dichos enlaces puede conducir a la descarga y ejecución de ransomware en su computadora.
  • Kits de explotación: el ransomware puede explotar vulnerabilidades en software o sistemas operativos. Visitar sitios web comprometidos o hacer clic en anuncios maliciosos puede redirigirlo a kits de explotación, que escanean automáticamente su computadora en busca de vulnerabilidades y entregan ransomware si lo encuentran.
  • Descargas no autorizadas: el ransomware se puede descargar de forma silenciosa en su computadora cuando visita sitios web comprometidos o hace clic en anuncios maliciosos sin su conocimiento o consentimiento. Estas descargas ocultas aprovechan las vulnerabilidades de su navegador o sus complementos.
  • Instaladores y actualizaciones de software falsos: los ciberdelincuentes pueden crear instaladores o actualizaciones de software falsos que imitan aplicaciones legítimas o actualizaciones del sistema. Cuando descarga y ejecuta estos archivos maliciosos, se puede instalar ransomware en su computadora.
  • Uso compartido de archivos punto a punto: la descarga de archivos de fuentes no confiables, como redes punto a punto (P2P) o torrents, aumenta el riesgo de descargar archivos infectados incrustados con ransomware.

June 13, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.