Threat Database Ransomware 2700 ransomware

2700 ransomware

La variante de ransomware identificada como 2700 se descubrió durante el análisis de posibles amenazas de malware. Este software dañino emplea un mecanismo de cifrado de archivos, donde cifra los archivos y agrega información específica a los nombres de los archivos. Los datos adjuntos incluyen la identificación de la víctima, la dirección de correo electrónico sqlback@memeware.net y una extensión '.2700'.

Además de sus operaciones de cifrado, 2700 deja dos notas de rescate, denominadas 'info.txt' e 'info.hta', como parte de su modus operandi. Estas notas suelen contener instrucciones y demandas de los atacantes con respecto al pago del rescate por la clave de descifrado.

Para ilustrar cómo 2700 modifica los nombres de archivos, considere los siguientes ejemplos: '1.png' puede transformarse en '1.jpg.id[9ECFA74E-3524].[sqlback@memeware.net].2700,' y '2.doc' podría convertirse en '2.png.id[9ECFA74E-3524].[sqlback@memeware.net].2700.' Este patrón de cambio de nombre de archivos muestra el método consistente utilizado por 2700 para agregar información específica de la víctima a los archivos cifrados. Los usuarios que se encuentren con esta variante de ransomware deben tener cuidado y aplicar medidas de seguridad adecuadas para proteger sus datos y sistemas. El 2700 Ransomware se ha vinculado a la familia de malware Phobos .

El ransomware 2700 extorsiona a sus víctimas tomando como rehenes sus datos

La nota de rescate asociada con el 2700 Ransomware proporciona instrucciones detalladas para que las víctimas establezcan contacto con los perpetradores a través de la dirección de correo electrónico especificada, sqlback@memeware.net, utilizando una identificación única mencionada en el asunto del mensaje. La demanda de rescate, normalmente pagadera en Bitcoins, varía según la velocidad de respuesta de la víctima a la nota de rescate.

Para fomentar el cumplimiento, la nota ofrece una oportunidad limitada para que las víctimas envíen hasta 2 archivos para descifrarlos de forma gratuita, siempre que el tamaño total no exceda los 2 megabytes y los archivos se consideren no críticos. Las instrucciones también guían a las víctimas sobre el proceso de obtención de Bitcoins, advierten contra el cambio de nombre de los archivos cifrados y desaconsejan intentar descifrarlos con software de terceros, lo que puede resultar en una pérdida permanente de datos.

Significativamente, 2700 toma acciones estratégicas para comprometer las defensas del sistema objetivo. Desactiva el firewall, una medida de seguridad fundamental, debilitando la protección general del sistema. Además, el ransomware elimina las instantáneas de volumen, lo que excluye posibles vías de recuperación de datos. Al explotar las vulnerabilidades en los servicios del Protocolo de escritorio remoto (RDP), 2700 obtiene acceso no autorizado mediante ataques de fuerza bruta y diccionario, particularmente en sistemas con credenciales de cuenta mal administradas.

Más allá de sus funcionalidades de cifrado y compromiso, 2700 exhibe capacidades avanzadas. Recopila datos de ubicación y posee la capacidad de excluir ubicaciones predefinidas específicas, mejorando así su longevidad e impacto. Estas tácticas multifacéticas hacen de 2700 una amenaza formidable, lo que subraya la importancia de contar con prácticas integrales de ciberseguridad y una mayor conciencia para contrarrestar sus efectos perjudiciales.

Es primordial establecer medidas de seguridad sólidas en todos los dispositivos

Proteger los dispositivos de las amenazas de ransomware requiere un enfoque integral que abarque una combinación de medidas preventivas y prácticas proactivas. A continuación se detallan medidas esenciales que los usuarios siempre deben implementar para proteger sus dispositivos contra el ransomware:

  • Copias de seguridad periódicas : crear copias de seguridad periódicas de sus datos importantes en almacenamiento externo y fuera de línea es crucial. Esto garantiza que incluso si el dispositivo se ve comprometido, los usuarios puedan restaurar los archivos afectados sin sucumbir a las demandas de rescate.
  • Software de seguridad : instale software antimalware confiable en todos los dispositivos. Luego, asegúrese de mantener el software actualizado y ejecutar análisis periódicos para detectar y eliminar amenazas potenciales, incluido el ransomware.
  • Actualizaciones de software : instale siempre nuevas actualizaciones para su software y sistema operativo siempre actualizado con los últimos parches de seguridad. Las actualizaciones periódicas ayudan a cerrar las vulnerabilidades que el ransomware y otro malware pueden aprovechar.
  • Concientización sobre la seguridad del correo electrónico : tenga cuidado al abrir archivos adjuntos de correo electrónico o reaccionar a enlaces, especialmente en correos electrónicos de fuentes desconocidas o sospechosas. Esté atento a los intentos de phishing, un método común para iniciar ataques de ransomware.
  • Educación del usuario : infórmese a usted mismo y a sus usuarios sobre los peligros del ransomware. Capacítelos para que puedan reconocer intentos de phishing, enlaces sospechosos y la importancia de no descargar archivos de fuentes que no sean de confianza.
  • Principio de mínimo privilegio: Adopte el principio de mínimo privilegio. Restrinja los derechos de acceso de los usuarios solo a lo necesario para su función, reduciendo el impacto potencial si una cuenta se ve comprometida.
  • Segmentación de red : realice la segmentación de la red para aislar los sistemas críticos del resto de la red. Esto evita el movimiento lateral de ransomware dentro de una red.

Al implementar estas medidas de manera constante, los usuarios pueden maximizar significativamente la seguridad de sus dispositivos y minimizar la probabilidad de ser víctimas de ataques de ransomware.

Las víctimas del 2700 Ransomware reciben la siguiente nota de rescate:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail sqlback@memeware.net
Write this ID in the title of your message 9ECFA84E-3524
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 2 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is the OKX website. You must register, click "Buy Bitcoins" and select a merchant by payment method and price.
hxxps://okx.com
You can also find other places to buy bitcoins and a beginner's guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by 2700 Ransomware delivers the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: sqlback@memeware.net.'

Tendencias

Mas Visto

Cargando...