Base de Datos de Amenazas Ransomware BackMyData ransomware

BackMyData ransomware

BackMyData es una amenaza de ransomware que ha atraído la atención de los investigadores de ciberseguridad. Según su análisis detallado, esta amenaza exhibe la capacidad de hacer que una amplia gama de tipos de archivos sean completamente inaccesibles mediante el uso de algoritmos de cifrado robustos. El impacto se extiende más allá del cifrado, ya que los nombres originales de los archivos afectados sufren modificaciones sustanciales. La amenaza agrega la identificación de la víctima, una dirección de correo electrónico ('backmydata@skiff.com') y la extensión '.backmydata' al nombre de cada archivo modificado. Esto da como resultado una transformación distintiva, ejemplificada por cambios como '1.png' que se convierte en '1.jpg.id[9ECFA74E-3511].[backmydata@skiff.com].backmydata' y '2.pdf' se transforma en '2 .pdf.id[9ECFA74E-3511].[backmydata@skiff.com].backmydata', entre otros.

Las víctimas de BackMyData se enfrentan a dos notas de rescate presentadas en forma de archivos 'info.hta' e 'info.txt'. Estas notas sirven como canal de comunicación entre los atacantes y las víctimas, describiendo las demandas de rescate y las instrucciones para un posible pago. En particular, la amenaza se identifica como una variante dentro de la familia Phobos Ransomware , lo que enfatiza su asociación con una categoría más amplia de software amenazante.

Los archivos de las víctimas de BackMyData son tomados como rehenes por los ciberdelincuentes

La nota de rescate emitida por BackMyData sirve como notificación a las víctimas, indicando explícitamente que su red ha sido comprometida y los archivos encriptados. También revela el uso de tácticas de doble extorsión por parte de los ciberdelincuentes al afirmar que se han recopilado datos confidenciales, que incluyen información relativa a empleados, clientes, socios y documentación interna de la empresa. La nota comunica explícitamente que todos los datos robados se conservarán hasta que se pague el rescate exigido.

Además, la nota ofrece un ultimátum, amenazando con vender los datos comprometidos si las negociaciones fracasan. Describe las posibles repercusiones para la víctima, incluidas repercusiones legales, pérdidas financieras y daños irreparables a su reputación tras la divulgación de los datos.

En un intento estratégico de obligar al cumplimiento, los atacantes proponen un rescate con descuento si la víctima se comunica con ellos dentro de un período de tiempo específico. Se proporcionan instrucciones de comunicación, indicando el uso de una plataforma de mensajería específica (Sesión) y una dirección de correo electrónico (backmydata@skiff.com).

Además, la nota de rescate impone pautas estrictas que la víctima debe seguir para evitar daños involuntarios a los archivos cifrados. Advierte explícitamente contra la participación de terceros o el empleo de software de descifrado no autorizado, enfatizando la necesidad de cumplimiento.

Más allá del cifrado de archivos, BackMyData exacerba la amenaza al desactivar el firewall del sistema objetivo, lo que aumenta su susceptibilidad a actividades maliciosas. Borra deliberadamente las instantáneas de volumen, eliminando posibles puntos de restauración. Además, BackMyData posee la capacidad de extraer datos de ubicación y emplea mecanismos de persistencia. La amenaza también se puede configurar para excluir de su alcance ubicaciones predeterminadas.

Es fundamental subrayar que las variantes de ransomware dentro de la familia Phobos, incluido BackMyData, han demostrado una tendencia a explotar las vulnerabilidades en los servicios del Protocolo de escritorio remoto (RDP) para infectar. A menudo aprovechan las credenciales débiles de las cuentas mediante ataques de fuerza bruta y de diccionario, obteniendo así acceso no autorizado a sistemas con una seguridad de cuentas administrada inadecuadamente. Esto subraya la necesidad de intensificar las medidas de ciberseguridad y la vigilancia para contrarrestar amenazas tan sofisticadas.

Un enfoque de seguridad sólido podría evitar que las amenazas de ransomware afecten los dispositivos de los usuarios

Proteger los dispositivos de los ataques de ransomware implica una combinación de medidas proactivas, mejores prácticas de ciberseguridad y vigilancia. A continuación se presentan algunas recomendaciones clave para que los usuarios protejan sus dispositivos:

  • Mantenga el software y los sistemas actualizados : actualice periódicamente los sistemas operativos, las aplicaciones de software y los programas de seguridad para parchear vulnerabilidades y protegerse contra exploits conocidos.
  • Utilice software de seguridad confiable : instale software antimalware confiable en los dispositivos para detectar y prevenir infecciones de ransomware. Mantenga actualizado el software de seguridad para conocer las últimas definiciones de amenazas.
  • Habilite la protección de firewall : active y mantenga un firewall sólido para observar el tráfico de red entrante y saliente, agregando una capa adicional de defensa contra el acceso no autorizado.
  • Copia de seguridad de datos importantes : realice copias de seguridad periódicas de los datos críticos en un dispositivo de almacenamiento externo fuera de línea. Las soluciones de respaldo basadas en la nube también pueden garantizar de manera efectiva que existan controles de acceso y procedimientos de seguridad adecuados.
  • Ejerza vigilancia con enlaces y archivos adjuntos de correo electrónico : esté especialmente atento al acceder a enlaces o archivos adjuntos de correo electrónico, especialmente de fuentes desconocidas o sospechosas. Verifique la legitimidad de los correos electrónicos y evite descargar archivos de correos electrónicos que no sean de confianza.
  • Utilice contraseñas seguras y únicas : utilice contraseñas seguras y exclusivas para sus cuentas y piense en las ventajas de utilizar un administrador de contraseñas para ayudar a generar y administrar contraseñas complejas. Evite el uso de contraseñas predeterminadas o fáciles de adivinar.
  • Implementar la segmentación de la red : la segmentación de las redes puede ayudar a contener la propagación del ransomware al restringir su capacidad de moverse lateralmente dentro de una red. Esto limita el impacto si un segmento se ve comprometido.
  • Al combinar estas medidas, los usuarios pueden mejorar significativamente sus defensas contra los ataques de ransomware y minimizar el impacto potencial en sus dispositivos y datos.

    La nota de rescate generada por BackMyData Ransomware es:

    '!!! ATTENTION !!!

    Your network is hacked and files are encrypted.
    Including the encrypted data we also downloaded other confidential information:
    Data of your employees, customers, partners, as well as accounting and
    other internal documentation of your company.

    All data is stored until you will pay.
    After payment we will provide you the programs for decryption and we will delete your data
    We dont want did something bad to your company, it is just bussines (Our reputation is our money!)
    If you refuse to negotiate with us (for any reason) all your data will be put up for sale.

    What you will face if your data gets on the black market:
    1) The personal information of your employees and customers may be used to obtain a loan or
    purchases in online stores.
    2) You may be sued by clients of your company for leaking information that was confidential.
    3) After other hackers obtain personal data about your employees, social engineering will be
    applied to your company and subsequent attacks will only intensify.
    4) Bank details and passports can be used to create bank accounts and online wallets through
    which criminal money will be laundered.
    5) You will forever lose the reputation.
    6) You will be subject to huge fines from the government.
    You can learn more about liability for data loss here:
    hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulation
    hxxps://gdpr-info.eu/
    Courts, fines and the inability to use important files will lead you to huge losses.
    The consequences of this will be irreversible for you.
    Contacting the police will not save you from these consequences, and lost data,
    will only make your situation worse.

    IF YOU WILL CONTACT US IN FIRST 6 hours , and we close our deal in 24 hours , PRICE WILL BE ONLY 30%.
    (time is money for both of us , if you will take care about our time , we will do same , we will care of price and decryption process will be done VERY FAST)
    ALL DOWNLOADED DATA WILL BE DELETED after payment.

    You can get out of this situation with minimal losses (Our reputation is our money!) !!!
    To do this you must strictly observe the following rules:
    DO NOT Modify, DO NOT rename, DO NOT copy, DO NOT move any files.
    Such actions may DAMAGE them and decryption will be impossible.
    DO NOT use any third party or public decryption software, it may also DAMAGE files.
    DO NOT Shutdown or Reboot the system this may DAMAGE files.
    DO NOT hire any third party negotiators (recovery/police, etc.)
    You need to contact us as soon as possible and start negotiations.

    You can send us 1-2 small data not value files for test , we will decrypt it and send it to you back.
    After payment we need no more that 2 hours to decrypt all of your data. We will be support you untill fully decryption going to be done! ! !
    (Our reputation is our money!)

    Instructions for contacting our team:
    Download the (Session) messenger (hxxps://getsession.org) in messenger 05947063ab6603c0e3a12db53d93d23634081c56390ff2084d11977820f78ce877

    MAIL:backmydata@skiff.com'

    Tendencias

    Mas Visto

    Cargando...