Threat Database Ransomware Alock Ransomware

Alock Ransomware

Una nueva investigación ha revelado el programa Alock Ransomware, que opera cifrando archivos y agregando una extensión '.alock' a sus nombres de archivo. Para ilustrar esta modificación, un archivo que inicialmente se llama "1.jpg" se transformaría en '1.jpg.alock', mientras que '2.png' se convertiría en '2.png.alock'. Este patrón se extiende a todos los archivos que han sido cifrados por la amenaza.

Una vez que concluye el proceso de encriptación, se crea una nota de rescate con la etiqueta 'HOW_TO_BACK_FILES.html' en el dispositivo comprometido. El análisis del contenido de la nota revela que Alock se enfoca principalmente en apuntar a entidades corporativas en lugar de usuarios domésticos individuales. Al emplear una estrategia de extorsión dual, los perpetradores de ransomware intentan presionar aún más a sus víctimas para que cumplan con sus demandas. Además, Alock Ransomware está asociado con la familia MedusaLocker Ransomware .

Las víctimas del ransomware Alock pierden el acceso a sus datos

El mensaje que exige un rescate, llamado 'HOW_TO_BACK_FILES.html', transmite información crítica a la víctima y describe el alcance de la brecha de seguridad dentro de la red de su empresa. Explica que los archivos vitales han sido cifrados, haciéndolos inaccesibles y, además, se han extraído datos personales y confidenciales de forma ilícita.

El proceso de encriptación empleó algoritmos criptográficos RSA y AES, haciendo prácticamente imposible desencriptar los archivos sin la intervención de los atacantes. Se advierte a las víctimas que cualquier intento de cambiar el nombre o modificar los datos cifrados o los intentos de restaurarlos utilizando un software de recuperación de terceros puede provocar daños irreversibles.

La nota de rescate enfatiza que, para recuperar el acceso a los archivos bloqueados, se debe pagar un rescate y, si no se inicia la comunicación con los ciberdelincuentes en un lapso de 72 horas, se incrementará el monto del rescate. A las víctimas se les otorga la opción de probar el descifrado en un subconjunto limitado de archivos antes de comprometerse con el pago. Por el contrario, la negativa a cumplir con la demanda de rescate dará lugar a la exposición o venta de los datos recopilados.

Es crucial entender que el descifrado por lo general sigue siendo un objetivo inalcanzable sin la participación de los propios ciberdelincuentes. Sin embargo, en numerosos casos, las víctimas que pagaron el rescate no recibieron las claves o herramientas de descifrado prometidas, lo que provocó una desafortunada pérdida de fondos sin una recuperación exitosa de los datos. Por lo tanto, se recomienda encarecidamente abstenerse de pagar el rescate, ya que esto no solo no garantiza la recuperación de datos, sino que también perpetúa las actividades delictivas de los atacantes.

Es imperativo tomar medidas para eliminar Alock Ransomware del sistema operativo para detener cualquier cifrado de datos adicional. Lamentablemente, si bien la eliminación puede evitar el cifrado de datos adicionales, no tiene la capacidad de restaurar archivos que ya han sido comprometidos.

Los usuarios y las organizaciones deben tomar en serio la seguridad de sus datos y dispositivos

Tanto los usuarios como las organizaciones deben priorizar la seguridad de sus datos y dispositivos debido a los crecientes riesgos que plantean las amenazas cibernéticas y las actividades dañinas. Con la creciente dependencia de la tecnología digital e Internet, el potencial de filtraciones de datos, acceso no autorizado y otros ataques cibernéticos ha aumentado significativamente.

Tomar en serio la seguridad de los datos y dispositivos es esencial por varias razones:

  • Protección contra violaciones de datos : las violaciones de datos pueden resultar en la exposición de información sensible y confidencial, lo que genera pérdidas financieras, daños a la reputación y consecuencias legales. Al implementar medidas de seguridad sólidas, los usuarios y las organizaciones pueden mitigar la probabilidad de tales infracciones.
  • Prevención de acceso no autorizado : las personas no autorizadas que obtienen acceso a información personal o de propiedad exclusiva pueden generar una multitud de problemas, incluido el robo de identidad, el fraude financiero y el espionaje corporativo. Fuertes medidas de seguridad, como contraseñas seguras, autenticación multifactor y encriptación, pueden impedir los intentos de acceso no autorizado.
  • Mitigación de pérdidas financieras : los ataques cibernéticos pueden generar pérdidas financieras a través de varios medios, incluidos los ataques de ransomware, en los que los usuarios y las organizaciones se ven obligados a pagar un rescate para recuperar el acceso a sus datos. Tomarse la seguridad en serio ayuda a minimizar el impacto financiero potencial de tales ataques.
  • Mantenimiento de la privacidad : la privacidad de los datos es una preocupación fundamental en el panorama digital actual. Proteger la información confidencial y personal del acceso no autorizado ayuda a mantener la privacidad individual y organizacional, lo que garantiza el cumplimiento de las normas de protección de datos pertinentes.
  • Preservación de la reputación : una brecha de seguridad puede dañar gravemente la reputación de una persona u organización. La confianza y la credibilidad del público se pueden erosionar, lo que afecta las relaciones con los clientes, los clientes, los socios y las partes interesadas.
  • Continuidad de las operaciones : los ataques cibernéticos pueden interrumpir las operaciones y los servicios, lo que genera tiempo de inactividad y pérdida de productividad. Las medidas de seguridad adecuadas pueden ayudar a garantizar la continuidad de los procesos comerciales y evitar interrupciones.
  • Prevención de la extorsión cibernética : los ciberdelincuentes a menudo usan tácticas como ransomware para extorsionar a las víctimas. Al implementar fuertes medidas de seguridad, los usuarios y las organizaciones pueden reducir la probabilidad de ser víctimas de tales intentos de extorsión.
  • Contribución a un entorno digital más seguro : cuando las personas y las organizaciones priorizan la seguridad, contribuyen a un entorno digital general más seguro. Al tomar medidas para protegerse, trabajan colectivamente para reducir las tasas de éxito de los ciberdelincuentes y hacer que el espacio en línea sea más seguro para todos.

En conclusión, la creciente complejidad y frecuencia de las amenazas cibernéticas requieren un enfoque proactivo para la seguridad de los datos y dispositivos. Los usuarios y las organizaciones deben reconocer las posibles consecuencias de las prácticas de seguridad laxas y hacer esfuerzos concertados para poner en práctica medidas de seguridad sólidas para proteger sus datos valiosos, su privacidad y sus operaciones.

El texto completo de la nota de rescate entregada por Alock Ransomware es:

'TU IDENTIFICACIÓN PERSONAL:

/!\ LA RED DE SU EMPRESA HA SIDO PENETRADA /!\
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebolla

Tenga en cuenta que este servidor está disponible solo a través del navegador Tor

Siga las instrucciones para abrir el enlace:

  • Escriba la dirección "hxxps://www.torproject.org" en su navegador de Internet. Abre el sitio Tor.
  • Presione "Descargar Tor", luego presione "Descargar paquete de navegador Tor", instálelo y ejecútelo.
  • Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  • Inicie un chat y siga las instrucciones adicionales.

Si no puede utilizar el enlace anterior, utilice el correo electrónico:
ithelp02@securitymi.nombre
ithelp02@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com

SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...