Army Ransomware

Army Ransomware Descripción

El Army Ransomware es una variante que pertenece a la familia de malware Xorist. El Army Ransomware tiene como objetivo infiltrarse en computadoras específicas, iniciar una rutina de cifrado y bloquear los archivos almacenados allí con un algoritmo criptográfico imposible de descifrar. Posteriormente, los usuarios perderán la capacidad de acceder a los archivos afectados de cualquier forma. El nombre de cada archivo cifrado se modificará añadiendo '.army' como una nueva extensión. El Army Ransomware, como todas las variantes de Xorist Ransomware, entrega una nota de rescate con instrucciones en forma de un archivo de texto llamado 'CÓMO DECRYPT FILES.txt' que se generará en el escritorio.

La nota indica que los usuarios afectados tendrán solo 5 oportunidades para ingresar la clave correcta. Si se excede el número de intentos, todos los datos cifrados se perderán de forma permanente. Desafortunadamente, la nota carece de otros detalles vitales que los usuarios puedan necesitar. Falta el monto del rescate exigido, así como la forma en que se supone que se transfiere el dinero. Además, la nota no menciona una forma de que las víctimas se comuniquen con los ciberdelincuentes para obtener más información.

El estado actual de la nota de rescate señala que esta versión del Army Ransomware se lanzará con fines de prueba. Como tal, los usuarios afectados tienen opciones bastante limitadas a su disposición. El mejor curso de acción es eliminar la amenaza Army Ransomware del sistema con una solución antimalware profesional. Solo después de que se haya limpiado el dispositivo, los usuarios pueden intentar restaurar los datos bloqueados desde una copia de seguridad adecuada.

El texto completo de la nota es:

¡ Atención! ¡Todos tus archivos están encriptados!
Para restaurar sus archivos y acceder a ellos,
por favor pague

Tiene 5 intentos para ingresar el código.
Cuando se haya superado ese número,
todos los datos se destruyen irreversiblemente.
¡Tenga cuidado cuando ingrese el código!
'