Threat Database Ransomware Caballero ransomware

Caballero ransomware

Knight Ransomware está diseñado específicamente con la intención de cifrar archivos y, posteriormente, exigir pagos de rescate a sus víctimas. Cuando Knight Ransomware se ejecuta en un dispositivo comprometido, su función principal es iniciar el proceso de cifrado que afecta a numerosos tipos de archivos diferentes. Como resultado, los nombres de archivo de los archivos cifrados también se modificarán al agregarles la extensión V.knight_l'. Después de esta fase de cifrado, se coloca una nota de rescate titulada 'Cómo restaurar sus archivos.txt' dentro de cada una de las carpetas cifradas en todo el sistema.

Lo que es digno de mención es que el grupo responsable del Knight Ransomware lo opera en forma de Ransomware-as-a-Service. Esto significa que proporcionan la infraestructura y las herramientas necesarias para que otros actores de amenazas utilicen este ransomware, posiblemente como un medio para extorsionar a las víctimas. Además, estos ciberdelincuentes también ofrecen malware diseñado para recopilar información confidencial, lo que indica el potencial de un enfoque de doble amenaza. En consecuencia, estos ataques de ransomware podrían involucrar no solo el cifrado de archivos, sino también el robo de datos valiosos y la extorsión.

Los investigadores establecieron que Knight Ransomware es esencialmente un cambio de marca de la amenaza Cyclops Ransomware previamente identificada. Esto sugiere que podría haber una conexión entre los dos, siendo Knight Ransomware posiblemente una versión evolucionada o modificada de Cyclops Ransomware.

El ransomware Knight bloquea archivos y extorsiona a las víctimas

La nota de rescate dejada por Knight Ransomware contiene las demandas de los atacantes. Transmite que los perpetradores han encriptado con éxito los archivos y documentos esenciales. Según el contenido del mensaje, el único recurso de la víctima para recuperar el acceso a los datos es cumplir con las demandas de los atacantes. Más específicamente, se les dice a las víctimas que realicen un pago de 5000 USD en criptomoneda Bitcoin. Es importante destacar que esta cantidad de rescate no es negociable, por lo que no deja lugar a discusión.

Una vez que se ha completado el pago, las víctimas reciben instrucciones explícitas para establecer contacto con los ciberdelincuentes y proporcionar pruebas concretas de la transacción. Además, la nota de rescate de la amenaza sirve como una clara advertencia. Si la víctima no cumple con los requisitos de rescate dentro de los cuatro días, los perpetradores amenazan con tomar más medidas al afirmar que podrían vender información relacionada con el negocio robada del sistema comprometido.

La complejidad del cifrado implementado por el ransomware generalmente hace que el proceso de descifrado sea imposible sin la intervención directa de los atacantes. Este hecho subraya el control que ejercen sobre los datos de la víctima.

Es crucial reconocer que, lamentablemente, ha habido numerosos casos en los que las víctimas, a pesar de cumplir con las demandas de rescate, no han recibido las herramientas de descifrado prometidas. Esto significa que pagar el rescate no ofrece ninguna garantía de recuperación de datos. Además, optar por pagar el rescate sin darse cuenta apoya a la empresa criminal responsable del ransomware, perpetuando sus actividades. También vale la pena señalar que si bien la eliminación de Knight Ransomware del sistema operativo evitará que se cifren más datos, no proporciona una solución para los archivos que ya se han bloqueado.

Implemente suficientes medidas de seguridad en sus dispositivos

Los usuarios pueden tomar varias medidas de seguridad efectivas para protegerse contra las infecciones de ransomware y minimizar el impacto potencial de tales ataques:

  • Copias de seguridad periódicas : realice copias de seguridad periódicas de los archivos y datos esenciales en una solución de almacenamiento fuera de línea o basada en la nube. Esto garantiza que incluso si sus archivos están cifrados por ransomware, puede restaurarlos desde una copia de seguridad sin pagar el rescate.
  • Software actualizado : mantenga su sistema operativo, aplicaciones y software de seguridad actualizados. Las actualizaciones de software a menudo incluyen parches que abordan vulnerabilidades conocidas que podrían ser explotadas por ransomware.
  • Software de seguridad : instale un software antimalware actualizado y de buena reputación. Estos programas pueden ayudar a detectar y prevenir infecciones de ransomware.
  • Correo electrónico y descargas : tenga cuidado al abrir archivos adjuntos de correo electrónico, especialmente si son de fuentes desconocidas. Evite descargar archivos de sitios web no confiables o abrir enlaces sospechosos.
  • Privilegios de usuario : limite los privilegios de usuario y evite usar una cuenta con derechos de administrador para las tareas diarias. Esto puede evitar que el ransomware obtenga acceso a áreas críticas del sistema.
  • Cortafuegos : habilite y actualice regularmente su cortafuegos para administrar el tráfico de red entrante y saliente y detener actividades sospechosas.
  • Deshabilitar macros : deshabilite las macros en los documentos, ya que el ransomware puede propagarse a través de macros maliciosas en documentos como archivos de Word o Excel.
  • Multi-Factor Authentication (MFA) : habilite MFA siempre que sea posible, especialmente para cuentas y sistemas críticos. Esto hace que sea más difícil que ocurra un acceso no autorizado.

Al ejecutar una combinación de estas medidas de seguridad, los usuarios pueden reducir el riesgo de ser víctimas de ataques de ransomware y proteger significativamente sus valiosos datos y sistemas.

El texto completo de la nota de rescate dejada a las víctimas del Knight Ransomware es:

'Todos sus documentos, archivos de la empresa, imágenes, etc. (y hay muchos datos de la empresa) se han cifrado y la extensión se ha cambiado a .knight_l.

La recuperación sólo es posible con nuestra ayuda.
US $ 5000 en Bitcoin es el precio por restaurar todos sus datos. Este es el salario mensual promedio de 1 empleado en su empresa. Así que ni se te ocurra negociar. Eso solo sería una pérdida de tiempo y serás ignorado.

Envíe Bitcoin a esta billetera: 14JJfrWQbud8c8KECHyc9jM6dammyjUb3Z (Esta es su única dirección de pago, ¡no pague BTC a otra que no sea esta o no podrá descifrarla!)

Después de completar la transacción de Bitcoin, envíe un correo electrónico a: - (Descargue e instale el navegador TOR (hxxps://www.torproject.org/). [Si no sabe cómo usarlo, ¡haga una búsqueda en Google!]) .Recibirás una respuesta lo antes posible.

Espero un mensaje de usted con la transferencia de BTC Confirmación (TXID). Entonces podemos avanzar para descifrar todos sus datos. TXID es muy importante porque nos ayudará a identificar su pago y conectarlo a sus datos encriptados. No use que estoy aquí para perder el mío o su tiempo.

¿Cómo comprar el BTC?

hxxps://www.binance.com/es/como-comprar/bitcoin

hxxps://www.coinbase.com/how-to-buy/bitcoin

Nota:

Sus datos se cargan en nuestros servidores antes de ser encriptados,

Todo lo relacionado con su negocio (datos de clientes, Datos de TPV, documentos relacionados con sus pedidos y entregas, y otros).

Si no se comunica con nosotros y no confirma el pago dentro de los 4 días, seguiremos adelante y anunciaremos las ventas de los datos extraídos.

IDENTIFICACIÓN:'

Tendencias

Mas Visto

Cargando...