Abismo ransomware

Abyss es un tipo de ransomware que funciona cifrando archivos y agregando la extensión '.Abyss' a sus nombres de archivo originales. Además de este proceso de cifrado, Abyss Ransomware deposita un archivo 'WhatHappened.txt', que sirve como nota de rescate. Para ilustrar cómo Abyss altera los nombres de archivos, transforma archivos como '1.png' en '1.png.Abyss' y '2.pdf' en '2.pdf.Abyss'. Cabe señalar que la amenaza también cambia el fondo del escritorio de los sistemas infectados.

Los dispositivos infectados por Abyss Ransomware están sujetos a cifrado de datos

En la comunicación de rescate, los atacantes informan a la empresa objetivo que sus servidores han sido encriptados y que todos los datos se han transferido a los servidores de los atacantes. Los atacantes describen posibles soluciones, enfatizando puntos clave: poseen la capacidad de restaurar todo el sistema, expresan un motivo estrictamente financiero, se comprometen a no revelar información comprometida, expresan apertura a negociaciones y garantizan total confidencialidad sobre el incidente.

A la víctima se le presentan dos alternativas: la primera implica buscar asistencia de las autoridades, lo que se considera poco constructivo debido a posibles interrupciones operativas, acciones legales y daños a la reputación. La segunda opción implica entablar negociaciones con los atacantes.

En el escenario de negociación, se le indica a la víctima que descargue el navegador Tor y use las credenciales proporcionadas para acceder a una plataforma de chat para negociaciones basadas en texto. Las negociaciones exitosas prometen el descifrado completo de los servidores, soporte continuo durante todo el proceso, evidencia de eliminación de información y una garantía de no divulgación.

El descifrado de archivos comprometidos por ransomware suele depender de la participación de los ciberdelincuentes que orquestan el ataque. Estos atacantes poseen las herramientas de descifrado necesarias y las víctimas a menudo no pueden descifrar sus archivos de forma independiente. Es fundamental enfatizar que pagar un rescate no garantiza la provisión de la herramienta de descifrado. No todos los actores de amenazas cumplen esta promesa después de recibir el pago, por lo que se desaconseja encarecidamente sucumbir a las demandas de rescate. Además, es imperativo tomar medidas inmediatas para eliminar el ransomware de las computadoras infectadas. Hacerlo no solo mitiga el riesgo de una mayor pérdida de datos, sino que también ayuda a proteger los datos en las redes locales conectadas.

Medidas de seguridad esenciales para minimizar las posibilidades de infecciones de malware

Proteger su entorno digital contra ransomware y malware es una preocupación importante en el mundo interconectado de hoy. Implementar medidas de seguridad sólidas es crucial para minimizar el riesgo de infecciones que podrían comprometer la integridad y accesibilidad de sus datos. Aquí hay cinco medidas de seguridad esenciales para fortalecer sus defensas contra amenazas de ransomware y malware:

Copias de seguridad de datos periódicas : realice copias de seguridad periódicas de sus datos críticos en una solución de almacenamiento fuera de línea o basada en la nube. Esto garantiza que incluso si se produce un ataque de ransomware, puedas restaurar tus archivos sin sucumbir a la extorsión. Las copias de seguridad automatizadas y programadas mejoran la eficiencia y la confiabilidad a la hora de proteger su información.

Software actualizado y gestión de parches : Mantenga sus aplicaciones, sistemas operativos y software siempre actualizados con los últimos parches de seguridad. La aplicación periódica de parches ayuda a cerrar las vulnerabilidades que los ciberdelincuentes aprovechan para implementar ransomware y malware. Habilite las actualizaciones automáticas siempre que sea posible para agilizar el proceso de administración de parches.

Capacitación y concientización de los empleados : capacite a los empleados sobre los mejores hábitos de ciberseguridad y genere concientización sobre los riesgos asociados con los correos electrónicos de phishing y los enlaces inseguros. El error humano es un punto de entrada común para el malware, por lo que es vital fomentar una cultura consciente de la seguridad entre los miembros del personal. Realizar periódicamente ejercicios simulados de phishing para reforzar la vigilancia.

Uso de soluciones antimalware sólidas : implemente software antimalware confiable para brindar protección en tiempo real contra amenazas conocidas y emergentes. Estas soluciones pueden detectar y neutralizar códigos maliciosos antes de que causen estragos en su sistema. Asegúrese de que el software antimalware se actualice periódicamente para reconocer las firmas de malware más recientes.

Controles de acceso y segmentación de red : implemente la segmentación de red para restringir el acceso no autorizado dentro de su infraestructura. Al separar la red en segmentos aislados, puede frenar la propagación de malware y limitar daños potenciales. Implemente el principio de privilegio mínimo, otorgando a los usuarios solo los permisos necesarios para sus roles, minimizando así el impacto de una violación de seguridad.

Al integrar estas medidas de seguridad en su estrategia general de ciberseguridad, puede reducir significativamente la probabilidad de infecciones de ransomware y malware, fortaleciendo a su organización contra las amenazas digitales en evolución.

La nota de rescate lanzada por Abyss Ransomware es:

'We are the Abyss.

Your company Servers are crypted and your data has been stolen to our servers.

Good news for you:

1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.

Let's explain the further steps in the situation:

Puede buscar ayuda de las autoridades; lamentablemente, este camino no conducirá a una resolución constructiva de la situación.
No le ayudarán con el descifrado, se apoderarán de sus servidores para OPsec y se detendrán las operaciones de su empresa.
Posteriormente se divulgará la fecha, lo que dará lugar a multas, acciones legales y daños reputacionales.
O
Usted inicia negociaciones con nosotros y llegamos a una solución constructiva y mutuamente beneficiosa para ambas partes.
Usted paga una cantidad específica y recibe el descifrado completo, soporte durante todo el proceso de descifrado,
pruebas de que toda la información de nuestros servidores ha sido eliminada y una garantía de que nunca volverá a aparecer,
asegurando que nadie se entere de este incidente.

Para iniciar negociaciones, descargue el navegador Tor utilizando su sitio web oficial: hxxps://www.torproject.org/
use estas credenciales para ingresar al Chat para negociación de texto: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
No habrá malas noticias para su empresa después de negociaciones exitosas para ambas partes. Pero habrá muchas malas noticias si las negociaciones fracasan, así que no pienses en cómo evitarlas.
Solo concéntrese en las negociaciones, el pago y el descifrado para que nuestros especialistas resuelvan todos sus problemas dentro de 1 día después de recibir el pago: servidores y datos restaurados, todo funcionará como nuevo.

Para iniciar negociaciones, descargue el navegador Tor utilizando su sitio web oficial: hxxps://www.torproject.org/
use estas credenciales para ingresar al Chat para negociación de texto: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
No habrá malas noticias para su empresa después de negociaciones exitosas para ambas partes. Pero habrá muchas malas noticias si las negociaciones fracasan, así que no pienses en cómo evitarlas.
Sólo concéntrese en las negociaciones, el pago y el descifrado para que nuestros especialistas resuelvan todos sus problemas dentro de 1 día después de recibir el pago: servidores y datos restaurados, todo funcionará como nuevo.'

Tendencias

Mas Visto

Cargando...