TUGA Ransomware utiliza una nota de rescate concisa

ransomware

Nuestro equipo de investigación se ha encontrado con una nueva forma de ransomware llamada TUGA. Este software malicioso cifra los archivos y agrega su extensión distintiva ("TUGA") a los nombres de archivo originales. Además, deja una nota de rescate llamada "README.txt" para informar a las víctimas sobre el compromiso. El descubrimiento de TUGA ocurrió durante el análisis de varias muestras nuevas de malware. Una característica notable de TUGA es su proceso de cambio de nombre de archivos, donde modifica los nombres de archivos agregándoles ".TUGA". Por ejemplo, un archivo llamado "1.jpg" se cambiaría a "2.jpg.TUGA", y "2.png" se convertiría en "2.png.TUGA", y así sucesivamente.

La nota de rescate dejada por TUGA sirve como notificación para las personas afectadas, alertándolas sobre la brecha de seguridad. Dentro de la nota, los piratas informáticos proporcionan un enlace al canal de Telegram "t.me/hell2cat" como medio de comunicación. Exigen un pago de $ 1000 a cambio de la clave de descifrado necesaria para recuperar el acceso a los archivos cifrados.

La nota de rescate de TUGA pide $ 1000 en pago

El texto muy breve de la nota del ransomware TUGA dice lo siguiente:

has sido hackeado
t.me/hell2cat
¡Págame 1000 $ y te daré la clave de descifrado!
O te unirás a una lista de redes terroristas :C

El tono ridículo sugiere que el operador del ransomware podría ser más un guionista y menos un verdadero actor de amenazas.

¿Cómo puede ransomware infectar su sistema?

El ransomware puede infiltrarse en su sistema a través de varios métodos, a menudo explotando vulnerabilidades o utilizando tácticas engañosas. Aquí hay algunas formas comunes en las que el ransomware puede infectar su sistema:

  • Correos electrónicos de phishing: un método frecuente es a través de correos electrónicos de phishing. Los atacantes envían correos electrónicos maliciosos que parecen legítimos, engañando a los destinatarios para que hagan clic en archivos adjuntos infectados o enlaces maliciosos. Una vez que se hace clic, el ransomware se descarga y ejecuta en el sistema.
  • Sitios web maliciosos y descargas: visitar sitios web comprometidos o descargar archivos de fuentes no confiables puede provocar una infección de ransomware. Los atacantes pueden incrustar código malicioso o archivos infectados en estos sitios web o disfrazar malware como software legítimo.
  • Explotación de vulnerabilidades de software: el ransomware puede explotar vulnerabilidades de seguridad en aplicaciones de software o sistemas operativos. Si no ha aplicado los parches o actualizaciones de seguridad necesarios, los atacantes pueden explotar estas debilidades para obtener acceso no autorizado e instalar ransomware.
  • Publicidad maliciosa: los atacantes pueden usar anuncios maliciosos (publicidad maliciosa) en sitios web legítimos para distribuir ransomware. Estos anuncios pueden contener código que descarga y ejecuta automáticamente el ransomware cuando se hace clic o incluso sin interacción del usuario.
  • Ataques de Protocolo de escritorio remoto (RDP): si el Protocolo de escritorio remoto está habilitado en su sistema con credenciales débiles o predeterminadas, los ciberdelincuentes pueden usar ataques de fuerza bruta para obtener acceso no autorizado. Una vez dentro, pueden implementar ransomware y cifrar archivos.
  • Descargas ocultas: el ransomware se puede entregar a través de descargas ocultas, donde el malware se descarga y ejecuta automáticamente cuando visita sitios web comprometidos o hace clic en anuncios infectados.
  • Redes maliciosas de uso compartido de archivos: la descarga de archivos de redes punto a punto (P2P) o de intercambio de archivos puede exponerlo a ransomware. Los ciberdelincuentes a menudo disfrazan el ransomware dentro de archivos aparentemente inofensivos compartidos en estas plataformas.
  • Dispositivos USB y almacenamiento externo: la conexión de dispositivos USB infectados o medios de almacenamiento externo, como discos duros externos o memorias USB, a su sistema puede introducir ransomware. Puede propagarse a través de funciones de ejecución automática o engañando a los usuarios para que ejecuten archivos maliciosos.

Para proteger su sistema del ransomware, es esencial seguir las mejores prácticas de seguridad, como mantener su software y sistema operativo actualizados, tener cuidado al hacer clic en enlaces o abrir archivos adjuntos en correos electrónicos, usar un software de seguridad confiable y hacer copias de seguridad periódicas de sus archivos importantes. y estar atento a las actividades sospechosas en línea.

June 28, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.