Threat Database Ransomware 725 ransomware

725 ransomware

Los investigadores de ciberseguridad advierten a los usuarios sobre una nueva amenaza rastreada como 725 Ransomware. Cuando se activa en los dispositivos violados, el 725 Ransomware cifra los archivos y agrega una extensión '.725' a sus respectivos nombres de archivo. Como resultado, un archivo llamado '1.jpg' se convertirá en '1.jpg.725', mientras que '2.png' se cambiará a '2.png.725'. Después de completar su proceso de encriptación, el 725 Ransomware crea un archivo llamado 'RECOVER-FILES.html'. El propósito de este archivo es entregar una nota de rescate con instrucciones a las víctimas de la amenaza. Cabe mencionar que cierta evidencia sugiere que las personas responsables del 725 Ransomware son las mismas que crearon una amenaza previamente identificada, el 32T Ransomware.

La nota de rescate del 725 Ransomware

De acuerdo con el mensaje de rescate de la amenaza, las víctimas pueden probar el descifrado en un solo archivo de forma gratuita. Sin embargo, primero deben contactar a los atacantes siguiendo las instrucciones provistas en la nota. La amenaza no menciona la cantidad exacta que los piratas buscan extorsionar a las víctimas. En general, los expertos no recomiendan pagar ninguna cantidad de dinero a los ciberdelincuentes, ya que simplemente no garantiza la recuperación de los datos bloqueados y afectados.

Las víctimas de la amenaza deben tomar medidas lo antes posible para eliminar el 725 Ransomware de sus dispositivos para evitar un mayor cifrado. Desafortunadamente, eliminar el ransomware no restaurará ninguno de los archivos ya cifrados. La recuperación debería ser posible a través de otros medios, como copias de seguridad creadas recientemente.

Métodos para propagar amenazas como el ransomware 725

El ransomware apunta y encripta datos valiosos hasta que el usuario paga un rescate por la clave de encriptación, generalmente a través de Bitcoin. Difundir ransomware puede ser lucrativo para los delincuentes, por lo que es importante conocer los métodos para propagarlo. Una de esas tácticas se conoce como ataque desde un vehículo. Comienza cuando un atacante envía enlaces corruptos o archivos adjuntos por correo electrónico, redes sociales o incluso mensajes de texto a posibles víctimas. La víctima hace clic en el enlace o descarga el archivo adjunto sin saberlo, iniciando una descarga automática de malware en su(s) dispositivo(s).

Los ciberdelincuentes y los distribuidores de malware también suelen emplear varios esquemas de ingeniería social y phishing. El objetivo es manipular a las personas para que brinden información confidencial sin que se den cuenta, como contraseñas y nombres de usuario que se pueden usar para acceder a redes seguras y controlar dispositivos IoT de forma remota. Posteriormente, es fácil para los actores de amenazas implementar y ejecutar una amenaza de ransomware en los sistemas violados.

El texto completo del mensaje de 725 Ransomware es:

'¡Tus archivos están encriptados!

Para la recuperación de datos necesita descifrador.

Si desea comprar un descifrador, haga clic en el botón

si, quiero comprar

Descifrado gratuito como garantía.
Antes de pagar, puede enviarnos 1 archivo para descifrarlo gratis.
Para enviar un mensaje o archivo utilice este enlace.
(Si envía un archivo para descifrado gratuito, envíe también el archivo RECOVER-FILES.HTML)
Apoyo

Y por último, si no puedes contactar, sigue estos dos pasos:

Instale el navegador TOP desde este enlace:
torproject.org
Luego abra este enlace en el navegador TOP: support'

Tendencias

Mas Visto

Cargando...