Base de Datos de Amenazas Ransomware Ransomware Desolator

Ransomware Desolator

La importancia de proteger los dispositivos personales y organizacionales de las ciberamenazas es innegable. El ransomware, un tipo de malware particularmente destructivo, continúa evolucionando, atacando a usuarios desprevenidos y exigiendo pagos para descifrar sus datos. Entre las cepas más recientes y peligrosas se encuentra el ransomware Desolator, una amenaza calculada que se aprovecha del miedo, la urgencia y el engaño para explotar a sus víctimas. Comprender cómo funciona y cómo protegerse es esencial para cualquier persona que use un dispositivo conectado.

El ransomware Desolator: un despiadado secuestrador de archivos

El ransomware Desolator está diseñado para cifrar los datos del usuario y obligar a las víctimas a pagar un rescate. Al infiltrarse en un sistema, este malware cifra los archivos, añadiendo la extensión ".desolated" a cada elemento bloqueado. Todos los datos, ya sean imágenes, documentos o archivos, quedan inaccesibles.

Una vez completado el cifrado, Desolator cambia el fondo de pantalla del usuario por un mensaje de rescate y coloca un archivo de texto llamado "RecoverYourFiles.txt" en el escritorio. El contenido de esta nota informa a la víctima que sus archivos han sido cifrados con fines lucrativos. Los atacantes proporcionan una dirección de correo electrónico de contacto y exigen que la comunicación comience en un plazo de 48 horas. Se permite a las víctimas descifrar un archivo no crítico (menos de 100 MB) como muestra de buena fe, pero se les advierte encarecidamente que no alteren los archivos ni utilicen herramientas de terceros.

El engaño detrás de las demandas

Los ciberdelincuentes responsables de Desolator afirman que pagar el rescate es la única vía para recuperar los datos, una afirmación que no solo es manipuladora, sino también poco fiable. En muchos casos, las víctimas que pagan nunca reciben las herramientas de descifrado prometidas. Además, apoyar operaciones criminales solo fomenta nuevos ataques. Los investigadores de seguridad desaconsejan unánimemente el pago de rescates.

Lamentablemente, eliminar la amenaza Desolator de un dispositivo no descifra los archivos afectados. El único método de recuperación fiable es restaurar desde copias de seguridad limpias y seguras creadas antes de la infección.

Cómo se propaga Desolator: Una clase magistral sobre el engaño

El ransomware Desolator no se basa en la fuerza bruta, sino en la astucia y la distracción. Los vectores de infección más comunes incluyen:

  • Correos electrónicos de phishing con archivos adjuntos fraudulentos o enlaces incrustados
  • Actualizaciones de software falsas y herramientas de software pirateadas
  • Descargas de sitios web no confiables o pirateados
  • Instaladores de troyanos camuflados en software legítimo
  • Malvertising y descargas no autorizadas en sitios web comprometidos
  • Explotación de redes o dispositivos no seguros

El ransomware también puede propagarse a través de medios extraíbles o sistemas vulnerables en redes locales, lo que le permite llegar más allá del punto inicial de compromiso.

Ciberhigiene: Tu arsenal de defensa digital

Para evitar ser víctima de Desolator o amenazas similares, los usuarios deben adoptar un enfoque de seguridad por capas. Estas son las prácticas más eficaces:

  1. Fortalecer la seguridad del sistema
  • Mantenga los sistemas operativos, software y herramientas de seguridad completamente actualizados.
  • Instale un software antimalware confiable y asegúrese de que la protección en tiempo real esté habilitada.
  • Utilice contraseñas fuertes y únicas e implemente la autenticación multifactor siempre que sea posible.
  • Configure firewalls para limitar el acceso no autorizado a la red.
  1. Practique hábitos informáticos seguros
  • No se deben abrir ni hacer clic en archivos adjuntos de correo electrónico ni en enlaces que provengan de fuentes desconocidas o dudosas.
  • Evite descargar software de fuentes no oficiales o pirateadas.
  • Deshabilite las macros en los archivos de Office a menos que sea absolutamente necesario.
  • Realice copias de seguridad periódicas de los datos importantes en unidades externas o servicios de nube seguros.
  • Desconecte los dispositivos de respaldo cuando no estén en uso para evitar que el malware llegue a ellos.

Reflexiones finales: Manténgase alerta y protegido

El ransomware Desolator es un claro recordatorio de lo destructivo que puede ser el malware moderno. Si bien las herramientas de ciberseguridad son cruciales, un comportamiento informado y cauteloso sigue siendo la barrera más eficaz contra los ataques de ransomware. Al mantenerse informados, vigilantes y proactivos, los usuarios pueden reducir significativamente la probabilidad de ser víctimas y garantizar la integridad de sus datos, privacidad y tranquilidad.

Mensajes

Se encontraron los siguientes mensajes asociados con Ransomware Desolator:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

Tendencias

Mas Visto

Cargando...