Threat Database Ransomware BIDON Ransomware

BIDON Ransomware

BIDON ha sido identificado como una amenaza de ransomware. El ransomware es una categoría de programas amenazantes diseñados para cifrar archivos y exigir un rescate por su descifrado. Cuando una muestra de BIDON se ejecuta con éxito en un sistema, inmediatamente comienza a cifrar archivos. En particular, el ransomware agrega una extensión '.PUUUK' a los nombres de archivo de los archivos afectados. Por ejemplo, un archivo inicialmente llamado '1.jpg' aparecía como '1.jpg.PUUUK', '2.png' como '2.png.PUUUK', y así sucesivamente.

Después del proceso de encriptación, BIDON Ransomware generó una nota de rescate llamada 'readme.txt'. El contenido de esta nota revela que el ransomware emplea una estrategia de doble extorsión, en la que no solo encripta archivos, sino que también amenaza con publicar datos confidenciales si no se paga el rescate. Además, parece que BIDON se dirige principalmente a grandes entidades, como empresas, en lugar de usuarios domésticos individuales. Un análisis posterior también ha indicado que BIDON es una nueva variante de la familia MONTI Ransomware .

El ransomware BIDON bloquea una amplia gama de datos en dispositivos infectados

La nota de rescate de BIDON envía un mensaje claro a la víctima, afirmando que sus datos han sido encriptados y enfatizando que la recuperación sin la participación de los atacantes es imposible. La nota advierte explícitamente contra el intento de descifrado manual o el uso de herramientas de recuperación de terceros, ya que estas acciones pueden causar daños irreversibles a los datos.

Para respaldar sus afirmaciones, los atacantes ofrecen una prueba de descifrado gratuita en dos archivos como prueba de que la recuperación es factible con su ayuda. Sin embargo, instan encarecidamente a la víctima a establecer contacto inmediato con ellos, lo que implica que poseen información confidencial extraída durante la infección. Se desaconseja negarse a comunicarse o buscar ayuda de las empresas o autoridades de recuperación, ya que los atacantes amenazan con publicar el contenido robado en sus sitios web dedicados a la filtración de datos.

Además, la nota de rescate del BIDON Ransomware destaca que la comunicación con los atacantes se limitará al personal autorizado de la empresa, lo que indica su preferencia por la interacción directa con las personas que tienen funciones de toma de decisiones dentro de la organización de la víctima.

En general, la nota de rescate exhibe un enfoque claro y estratégico, aprovechando el miedo a la pérdida de datos y la posible exposición de datos para obligar a la víctima a cumplir con las demandas de los atacantes y comunicarse con ellos lo más rápido posible. Subraya la urgencia de la situación y la gravedad de las consecuencias si la víctima no coopera.

Tome medidas de seguridad efectivas para proteger sus dispositivos y datos

Proteger los dispositivos y los datos de los ataques de ransomware requiere un enfoque de varias capas que combine medidas preventivas, prácticas de seguridad proactivas y conciencia del usuario. Aquí hay algunas medidas de seguridad clave que los usuarios pueden implementar para proteger sus dispositivos y datos:

  • Instale y actualice el software de seguridad : use software antimalware o de seguridad de punto final de buena reputación para detectar y bloquear amenazas de ransomware. Actualice su software regularmente para que pueda tener nuevas definiciones de virus y parches de seguridad.
  • Mantenga actualizados los sistemas operativos y el software : actualice regularmente el sistema operativo y todo el software instalado, incluidos los navegadores web y los complementos de estos. Estas actualizaciones probablemente incluirán correcciones de seguridad que aborden las vulnerabilidades explotadas por el ransomware.
  • Copia de seguridad de datos con regularidad : realice copias de seguridad periódicas de todos los archivos y datos necesarios en un dispositivo de almacenamiento externo o en un servicio basado en la nube. Incluso si sus archivos están encriptados, puede restaurarlos desde una copia de seguridad sin pagar el rescate.
  • Tenga cuidado con los archivos adjuntos y los enlaces : al abrir archivos adjuntos de correo electrónico o hacer clic en enlaces, los usuarios de PC deben tener mucho cuidado, especialmente de fuentes desconocidas o sospechosas. El ransomware a menudo se propaga a través de correos electrónicos de phishing, así que tenga cuidado con los mensajes inesperados.
  • Use contraseñas seguras y autenticación multifactor (MFA) : use contraseñas seguras y únicas para todas sus cuentas y habilite MFA siempre que sea posible. MFA incluirá una capa adicional de seguridad, lo que dificultará que los atacantes comprometan sus cuentas.
  • Deshabilitar macros en documentos de Office : el ransomware puede entregarse a través de macros maliciosas en documentos de Office. Deshabilite las macros de forma predeterminada y actívelas solo cuando sea necesario.
  • Educar y capacitar a los usuarios : eduque a todos los usuarios sobre los riesgos del ransomware y las mejores prácticas para evitar y responder a amenazas potenciales. La capacitación regular en seguridad puede ayudar a los usuarios a reconocer actividades sospechosas y posibles intentos de phishing.

Al seguir estas medidas de seguridad y mantenerse alerta, los usuarios pueden reducir significativamente el riesgo de ser víctimas de ataques de ransomware y proteger sus dispositivos y datos valiosos de la explotación.

El texto completo de la nota de rescate dejada en los dispositivos infectados por BIDON Ransomware es:

'Todos sus archivos están actualmente encriptados por la cepa BIDON. Si no sabe quiénes somos, simplemente "búsquelo en Google".

Como ya sabe, todos sus datos han sido encriptados por nuestro software.
No se puede recuperar de ninguna manera sin contactar directamente con nuestro equipo.

NO INTENTE RECUPERAR sus datos por sí mismo. Cualquier intento de recuperar sus datos (incluido el uso del software de recuperación adicional) puede dañar sus archivos. Sin embargo,
si desea probar, le recomendamos que elija los datos del valor más bajo.

NO INTENTE IGNORARNOS. Hemos descargado un paquete de sus datos internos y estamos listos para publicarlo en nuestro sitio web de noticias si no responde.
Por lo tanto, será mejor para ambas partes si se comunica con nosotros lo antes posible.

NO INTENTE CONTACTAR a los federales ni a ninguna compañía de recuperación.
Tenemos a nuestros informantes en estas estructuras, por lo que cualquiera de sus denuncias será dirigida de inmediato a nosotros.
Por lo tanto, si contratará a una empresa de recuperación para las negociaciones o enviará solicitudes a la policía/FBI/investigadores, consideraremos esto como una intención hostil e iniciaremos la publicación de todos los datos comprometidos de inmediato.

Para demostrar que REALMENTE PODEMOS recuperar sus datos, le ofrecemos descifrar dos archivos aleatorios completamente gratis.

Puede ponerse en contacto con nuestro equipo directamente para obtener más instrucciones a través de nuestro sitio web:

VERSIÓN TOR:
(debe descargar e instalar el navegador TOR primero hxxps://torproject.org)

Visite también nuestro blog (a través de Tor):

¡DEBERÍAS ESTAR ALERTA!
Hablaremos solo con una persona autorizada. Puede ser el CEO, la alta dirección, etc.
En caso de que usted no sea una persona así, ¡NO CONTACTE CON NOSOTROS! ¡Sus decisiones y acciones pueden causar daños graves a su empresa!
¡Infórmele a sus supervisores y mantenga la calma!

Tendencias

Mas Visto

Cargando...