¿Qué es SRC Ransomware?
SRC Ransomware es una infección maliciosa de la familia Makop. Este ransomware en particular cifra los archivos al infectar un sistema y altera los nombres de los archivos agregando una identificación única de la víctima, la dirección de correo electrónico "restoreBackup@cock.li" y la extensión ".SRC". Por ejemplo, "1.jpg" pasa a llamarse "1.jpg.[2AF20FA3].[RestoreBackup@cock.li].SRC" y así sucesivamente. SRC Ransomware también cambia el fondo de pantalla del escritorio y deja una nota de rescate con la etiqueta "+README-WARNING+.txt".
Table of Contents
Síntomas de infección por SRC Ransomware
La nota de rescate dejada por SRC informa a las víctimas que sus archivos han sido cifrados, aunque la estructura del archivo se conserva para evitar la corrupción de datos. Exige un pago por el descifrado y ofrece descifrar dos archivos de muestra para demostrar que realmente pueden hacerlo. La nota proporciona la dirección de correo electrónico "restoreBackup@cock.li" y un TOX ID para contactar a los atacantes. También advierte contra la modificación o descifrado de los archivos utilizando herramientas de terceros, ya que esto podría provocar una pérdida permanente de datos.
Aquí hay un ejemplo de la nota de rescate de SCR Ransomware:
::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.
.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.
.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.
.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat
.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.
.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.
:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.
Otros detalles del ransomware SRC
Una vez que un ransomware como SRC cifra archivos en un sistema, esos archivos se vuelven inaccesibles sin una herramienta de descifrado que normalmente solo tienen los atacantes. Pagar el rescate es muy arriesgado, ya que no hay garantía de que los atacantes le den la clave de descifrado. En algunos casos, es posible que haya herramientas de descifrado gratuitas disponibles en línea. Restaurar archivos a partir de copias de seguridad también puede anular la necesidad de pagar el rescate. Eliminar el ransomware lo antes posible es fundamental para evitar que se propague a otros sistemas conectados o cifre archivos adicionales.
¿Qué es el ransomware?
Los ataques de ransomware generalmente implican cifrar los datos de la víctima y exigir un rescate por descifrarlos. La mayoría de los ransomware también cambian el nombre de los archivos que cifran. Los atacantes suelen exigir el pago en criptomonedas. Ejemplos de otras variantes de ransomware incluyen EMBARGO Ransomware , Anyv Ransomware y ZHO Ransomware . Para protegerse contra la pérdida de datos en un ataque, es importante mantener copias de seguridad de los archivos esenciales en una nube o en un dispositivo de almacenamiento fuera de línea.
Métodos de infección de ransomware
El ransomware puede infiltrarse en un sistema a través de varios medios. Los métodos estándar incluyen correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos y anuncios maliciosos en línea. Los ciberdelincuentes también aprovechan las vulnerabilidades de software o sistemas operativos obsoletos. Otros vectores de infección incluyen software pirateado, herramientas de descifrado, unidades USB comprometidas, descargas de redes peer-to-peer (P2P), sitios web no oficiales y descargadores de terceros. Las estafas de soporte técnico son otra táctica utilizada para distribuir software malicioso.
Protección contra ransomware
Para protegerse contra infecciones de ransomware, descargue aplicaciones y archivos de fuentes confiables, como sitios web oficiales o tiendas de aplicaciones. Evite el uso de software pirateado o herramientas de descifrado. Tenga cuidado con los correos electrónicos que contengan enlaces o archivos adjuntos sospechosos. No interactúe con anuncios, ventanas emergentes o botones de descarga de sitios web dudosos. Actualice periódicamente su sistema operativo y las aplicaciones instaladas, y analice su computadora en busca de amenazas. El uso de software de seguridad de buena reputación puede mejorar su protección contra este tipo de amenazas.





