Threat Database Ransomware Cyclops Ransomware

Cyclops Ransomware

El Cyclops Ransomware es un programa amenazante que cifra los datos y exige el pago de su descifrado. Al iniciarse, Cyclops comienza a cifrar archivos sin cambiarles el nombre. Una vez que se completa el proceso de encriptación, se genera una ventana emergente con instrucciones. Posteriormente, se abre una ventana del símbolo del sistema (cmd.exe/cmd) que contiene el mensaje principal de los atacantes.
La ventana del símbolo del sistema que aparece después de que una máquina se infecta con Cyclops Ransomware informa a las víctimas que sus archivos se han cifrado y que la única forma de restaurarlos es ponerse en contacto con los ciberdelincuentes para obtener una clave de descifrado. Este mensaje también advierte que el tiempo es esencial, ya que si no se contacta con ellos dentro de las 24 horas, se eliminarán permanentemente todos los datos cifrados.

Para iniciar la comunicación con los ciberdelincuentes, se les pide a las víctimas que envíen una solicitud de amistad a la cuenta de Discord 'AngryFox#1257'. Después de ser aceptado, los usuarios supuestamente recibirán una tarea de algún tipo que deben completar dentro del período de tiempo especificado. La multitud de desviaciones del ataque típico de ransomware puede indicar que los operadores detrás de Cyclops Ransomware podrían estar utilizando la operación actual como una prueba para futuras actividades dañinas.

¿Cómo instalan los piratas informáticos el ransomware?

El ransomware es un tipo de software amenazante (malware) que permite a los delincuentes cifrar datos en el dispositivo de una víctima y exigir un pago a cambio de desbloquearlo. Si tiene curiosidad acerca de cómo los piratas informáticos instalan ransomware, aquí hay una descripción detallada del proceso.

  1. Infección de red de propagación: el pirata informático envía una carga útil a través de correo electrónico, aplicaciones de mensajería o redes sociales que contienen código corrupto, que puede propagar el malware a través de múltiples dispositivos conectados. Esto se puede hacer a través de enlaces comprometidos o archivos adjuntos o archivos dañados.
  2. Explotación del sistema : una vez que la carga útil infecta con éxito el dispositivo, comenzará a buscar vulnerabilidades y debilidades del sistema operativo para incrustarse aún más en los archivos del sistema de la computadora con privilegios de acceso raíz que le permitan seguir funcionando incluso después de reiniciar el sistema.
  3. Cifrado de archivos : después de establecerse como una aplicación o proceso que se ejecuta con privilegios de superusuario, el ransomware comienza a cifrar todos los documentos personales y comerciales de forma indiscriminada en todas las ubicaciones de almacenamiento disponibles en la máquina infectada. Utilizará diferentes algoritmos de cifrado como RSA, cifrado AES de 256 bits, etc., lo que hará que el descifrado sea casi imposible sin identificar la información de los piratas informáticos.

Prevención de infecciones de ransomware

A medida que las computadoras, los dispositivos móviles e Internet se vuelven más omnipresentes, las amenazas dañinas que vienen con esta mayor conectividad hacen lo mismo. El ransomware funciona cifrando sus datos y luego exigiendo el pago de un rescate a cambio de una clave de descifrado. Afortunadamente, hay medidas que puede tomar para reducir sus posibilidades de infectarse con ransomware:

  1. Actualice su software regularmente

Es fundamental asegurarse de tener las últimas versiones de su software instaladas en todas las máquinas conectadas a su red. La mayoría del software moderno viene con una función de actualización que realizará un seguimiento de los nuevos parches, correcciones y otras actualizaciones de seguridad; estas actualizaciones son esenciales para mantenerlo a salvo de posibles ataques de ransomware.

Asegúrese de tener las últimas versiones de su software instaladas en todas las máquinas conectadas a su red. La mayoría del software moderno viene con una función de actualización que realizará un seguimiento de los nuevos parches, correcciones y otras actualizaciones de seguridad; estas actualizaciones son esenciales para mantenerlo a salvo de posibles ataques de ransomware.

  1. Abstenerse de hacer clic en enlaces o archivos sospechosos

Cuando navegue en línea, tenga cuidado con los enlaces o las descargas sospechosas, ya que a menudo pueden conducir a sitios web no seguros que contienen cargas de ransomware u otros archivos dañinos. Además, evite hacer clic en los enlaces enviados por correo electrónico, especialmente si provienen de un remitente desconocido; en su lugar, consulte directamente en su sitio web las descargas u ofertas relacionadas con sus productos/servicios.

  1. Utilice cortafuegos para bloquear conexiones no autorizadas

Si tiene varios dispositivos conectados a través de la misma conexión wifi o LAN (red de área local), el uso de firewalls será invaluable para evitar que conexiones no autorizadas accedan a su sistema a través de esquemas de reenvío de puertos o ataques DDOS (denegación de servicio distribuido) que se usan con frecuencia. por piratas informáticos para entregar cargas útiles de ransomware automáticamente sin el conocimiento del usuario.

  1. Use contraseñas seguras y autenticación de múltiples factores

Utilice siempre contraseñas seguras para cuentas importantes como sitios de compras en línea o información bancaria; También se recomienda que active la autenticación multifactor siempre que sea posible como una capa adicional de seguridad contra posibles ataques e infracciones, lo que puede poner en riesgo sus datos para quienes los infrinjan con éxito.

  1. Utilice soluciones de software antivirus y antimalware
  2. Asegúrese de instalar soluciones de software antivirus y antimalware en todos los dispositivos conectados a su red ; esto incluye computadoras de escritorio, portátiles, teléfonos/tabletas y cualquier dispositivo "inteligente" compatible con IoT (Internet de las cosas), como televisores, termostatos, o sistemas de plomería. Esta solución detectará actividades sospechosas antes de que se arraiguen en su sistema, lo que permitirá una acción rápida contra cualquier código potencialmente corrupto que se ejecute en segundo plano sin ser detectado antes de que cause daños graves.

Texto que se muestra como una ventana emergente:

'Congratulations! Your pc is hacked! To remove the virus please read what is said on the window. (it will also tell what the virus did) And if you close the window you will never be able to remove this virus.

OK'

La nota del símbolo del sistema generada por Cyclops Ransomware dice:

'¡Ups! Todos sus archivos han sido encriptados por Cyclops Ransomware. Para recuperar sus archivos, debe ingresar una clave especial. Y antes de preguntar algo como "¿Cómo obtengo la llave?" ¡Solo hay una forma de obtener la llave! Y eso es contactar a AngryFox#1257 en discord (haciendo amistad con la cuenta). Luego, una vez que la cuenta acepte, ¡le pedirá el nombre de su computadora! La razón por la que lo necesitan para que puedan verificar su clave por el nombre de la computadora. El nombre de su computadora es '….'. Una vez que le digas el nombre de tu computadora, la cuenta te pedirá que hagas algo, y si lo haces, te darán tu clave y tus archivos estarán de vuelta. ¡Pero si no hace nada durante 24 horas, sus archivos se eliminarán para siempre y no habrá forma de recuperarlos! Si la persona no acepta tu solicitud de amistad, significa que está ocupada o durmiendo. Si no aceptan durante 3 horas, espere al menos 10 horas y deberían aceptar. Cuando ingrese la clave correcta, sus archivos se descifrarán y la aplicación se cerrará automáticamente.
Introduzca la clave:'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...