Threat Database Ransomware Ransomware Deadnet

Ransomware Deadnet

Deadnet pertenece a la categoría de software malicioso denominado ransomware. Durante las investigaciones en curso sobre amenazas de malware emergentes, los investigadores encontraron este malware en particular. La función principal de Deadnet consiste en cifrar datos y posteriormente exigir un pago a cambio de proporcionar la clave de descifrado. Este ransomware bloquea archivos y añade a sus nombres originales la extensión '.deadnet26'. Por ejemplo, un archivo inicialmente llamado '1.jpg' se convertirá en '1.jpg.deadnet26' después del cifrado.

Una vez que concluye el proceso de cifrado, Deadnet Ransomware deposita una nota de rescate en los sistemas afectados. La nota generada se llama 'HOW_TO_BACK_FILES.html'. Un análisis del contenido de este mensaje indica que Deadnet está dirigido principalmente a empresas y no a usuarios domésticos individuales. Otro hecho importante sobre Deadnet Ransomware es que se ha categorizado como una variante de la familia MedusaLocker Ransomware .

El Deadnet Ransomware causa daños importantes a los sistemas vulnerados

El mensaje transmitido por la demanda de rescate de Deadnet describe una situación en la que la red de la empresa de la víctima ha sufrido una violación. Esta infracción provocó el cifrado de archivos críticos utilizando los algoritmos criptográficos RSA y AES. Además, se accedió y extrajo ilícitamente datos sensibles y personales.

La nota continúa advirtiendo contra cualquier intento de cambiar el nombre o alterar los archivos que ahora son inaccesibles. También desaconseja encarecidamente recurrir a software de recuperación de terceros. Estas acciones podrían provocar daños en los datos, haciendo imposible su descifrado. El único medio viable de descifrado, según lo estipulado en la nota, implica cumplir con el pago del rescate. Antes de realizar el pago, la víctima tiene la opción de probar el proceso de descifrado enviando a los atacantes hasta tres de los archivos cifrados para una demostración de descifrado gratuita.

La nota establece un plazo de 72 horas para que la víctima establezca comunicación con los ciberdelincuentes. De lo contrario, habrá un aumento en el monto del rescate. Si la víctima decide no pagar, los atacantes amenazan con que la información robada podría exponerse al público o venderse.

Es un hecho bien establecido que en la mayoría de los casos de infecciones de ransomware, el proceso de descifrado no se puede realizar sin la participación directa de los atacantes. Además, incluso cuando las víctimas cumplen con las demandas de rescate, a menudo se encuentran sin las herramientas o claves de descifrado prometidas. En consecuencia, los investigadores de ciberseguridad desaconsejan enfáticamente participar en dichas solicitudes de pago, ya que la probabilidad de una recuperación exitosa de los datos sigue siendo incierta y sucumbir a las demandas respalda inadvertidamente operaciones delictivas.

No se arriesgue con la seguridad de sus dispositivos y datos

Proteger datos y dispositivos de intrusiones de malware requiere un enfoque proactivo y de múltiples capas. Aquí hay cinco prácticas de seguridad altamente efectivas que los usuarios pueden implementar:

    • Utilice la autenticación multifactor (MFA y contraseñas únicas y seguras) :

Cree contraseñas elaboradas que incluyan una combinación de letras mayúsculas y minúsculas, números y símbolos.

Evite el uso de información que sea fácil de adivinar, como cumpleaños o palabras comunes.

Utilice un administrador de contraseñas para crear y almacenar contraseñas seguras de forma segura.

Siempre que sea posible, habilite la autenticación multifactor (MFA) para sus cuentas. Esto aumentará la seguridad al requerir una segunda forma de verificación además de una simple contraseña.

    • Actualizaciones periódicas de software y parches :

Mantenga actualizado su sistema operativo, aplicaciones y software de seguridad.

Instale periódicamente parches de seguridad y actualizaciones para corregir las vulnerabilidades que el malware pueda explotar.

Configure actualizaciones automáticas siempre que sea posible para garantizar una protección oportuna.

    • Tenga cuidado con el correo electrónico y las descargas :

E Tenga mucho cuidado al abrir archivos adjuntos de correo electrónico o hacer clic en enlaces, especialmente de fuentes desconocidas o inesperadas.

Tenga cuidado con los correos electrónicos de phishing que intentan engañarlo para que revele información personal.

Evite descargar software, archivos o medios de fuentes no confiables o sitios web cuestionables.

    • Instale software antimalware confiable :

Elija software antimalware actualizado y de buena reputación.

Estas herramientas pueden ayudar a detectar y prevenir infecciones de malware antes de que puedan causar daños.

    • Copias de seguridad periódicas y protección de datos :

Haga una copia de seguridad de sus datos periódicamente en un dispositivo externo o en un servicio seguro de almacenamiento en la nube.

Asegúrese de que su copia de seguridad no esté conectada continuamente a su red para evitar que el malware se propague a las copias de seguridad.

Pruebe sus copias de seguridad para asegurarse de que pueda restaurar sus datos correctamente si es necesario.

Estas prácticas ayudan a establecer una base sólida para proteger sus datos y dispositivos contra amenazas de malware. Recuerde que las amenazas cibernéticas se desarrollan constantemente, por lo que mantenerse informado sobre las últimas tendencias de seguridad y ser cauteloso en sus actividades en línea también son aspectos cruciales para mantener su seguridad digital.

El texto de la nota de rescate generada por Deadnet Ransomware es:

'SU IDENTIFICACIÓN PERSONAL:

/!\ LA RED DE SU EMPRESA HA SIDO PENETRADA /!\
¡Todos tus archivos importantes han sido cifrados!

¡Tus archivos están seguros! Sólo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORRUMPIRÁ PERMANENTEMENTE.
NO MODIFICAR ARCHIVOS CIFRADOS.
NO CAMBIAR EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarle. Somos los únicos capaces de
resuelve tu problema.

Recopilamos datos personales/altamente confidenciales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo.

Sólo buscamos dinero y nuestro objetivo no es dañar su reputación ni impedir
su negocio deje de funcionar.

Podrás enviarnos 2 o 3 archivos no importantes y los descifraremos gratis
para demostrar que podemos devolverle sus archivos.

Contáctenos para conocer el precio y obtener software de descifrado.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Tenga en cuenta que este servidor está disponible únicamente a través del navegador Tor.

Siga las instrucciones para abrir el enlace:

Escriba la dirección "hxxps://www.torproject.org" en su navegador de Internet. Abre el sitio Tor.

Presione "Descargar Tor", luego presione "Descargar paquete de navegador Tor", instálelo y ejecútelo.

Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Inicie un chat y siga las instrucciones adicionales.

Si no puede utilizar el enlace anterior, utilice el correo electrónico:
ithelp02@seguridadmi.nombre
ithelp02@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.'

Tendencias

Mas Visto

Cargando...