Base de Datos de Amenazas Ransomware Diamond (Duckcryptor) Ransomware

Diamond (Duckcryptor) Ransomware

Los investigadores de ciberseguridad descubrieron recientemente una nueva amenaza conocida como Diamond Ransomware mientras investigaban posibles riesgos de malware. Como muchas cepas de ransomware, este programa amenazador está diseñado con el objetivo principal de cifrar datos en los dispositivos en los que se infiltra. Posteriormente, los ciberdelincuentes detrás de Diamond Ransomware buscarán extorsionar a los usuarios u organizaciones afectados para que paguen un rescate a cambio de restaurar el acceso a los datos cifrados. En particular, los expertos ya han identificado una amenaza de ransomware anterior llamada Diamond Ransomware . Para distinguir entre los dos, la nueva variante también puede denominarse Duckcryptor.

Tras una ejecución exitosa en el dispositivo de una víctima, Diamond (Duckcryptor) Ransomware inicia el proceso de cifrado dirigido a una amplia gama de tipos de archivos. La amenaza modifica los nombres de archivos originales añadiendo una extensión '.[Dyamond@firemail.de].duckryptor'. Por ejemplo, un archivo inicialmente llamado '1.png' se modificaría a '1.png.[Dyamond@firemail.de].duckryptor' y '2.pdf' se convertiría en '2.pdf.[Dyamond@firemail.de]. de].duckryptor', etc.

Después del cifrado, el ransomware altera aún más el sistema al cambiar el fondo de pantalla del escritorio y generar dos notas de rescate tituladas 'Duckryption_info.hta' y 'Duckryption_README.txt'. Es probable que estas notas contengan instrucciones para realizar el pago del rescate y puedan proporcionar información de contacto de los ciberdelincuentes.

El ransomware Diamond (Duckcryptor) podría causar graves interrupciones

Las notas de rescate dejadas por el ransomware Diamond (Duckcryptor) pueden presentar diferentes variaciones de texto, pero transmiten un mensaje central similar. Notifican a la víctima que sus archivos han sido cifrados y enfatizan que recuperar el acceso a los datos requiere el pago de un rescate, generalmente en criptomonedas Bitcoin. Antes de cumplir con las demandas de rescate, la víctima tiene la opción de probar el descifrado de hasta dos archivos, sujeto a ciertas especificaciones.

Además, los mensajes advierten contra intentar descifrar manualmente o utilizar herramientas de descifrado de terceros, ya que estas acciones podrían provocar una pérdida irreversible de datos. El archivo de texto adjunto detalla los riesgos asociados con la búsqueda de asistencia de fuentes de terceros.

Los expertos en seguridad en el campo enfatizan que el descifrado sin la participación de los atacantes suele ser inviable. Además, las víctimas frecuentemente no reciben las herramientas de descifrado prometidas incluso después de cumplir con las demandas de rescate. Por ello, desaconsejan encarecidamente pagar el rescate, ya que no hay garantías de recuperación de datos y hacerlo sólo sirve para financiar las actividades ilegales de los ciberdelincuentes.

Para detener un mayor cifrado por parte del ransomware Diamond (Duckcryptor), debe eliminarse por completo del sistema operativo. Sin embargo, eliminar el ransomware no restaurará los archivos que ya hayan sido comprometidos.

Implemente un enfoque de seguridad integral para garantizar la seguridad de sus datos y dispositivos

Implementar un enfoque de seguridad integral es crucial para proteger los datos y dispositivos de los usuarios contra diversas amenazas. Aquí hay una guía detallada sobre cómo los usuarios pueden lograr esto:

  • Autenticación sólida : implemente medidas de autenticación sólidas, como contraseñas complejas, autenticación biométrica y autenticación multifactor (MFA) para evitar el acceso no autorizado a cualquier dispositivo y cuenta.
  • Cifrado : cifra datos privados en reposo y en tránsito para defenderlos del acceso no autorizado. Se podrían utilizar herramientas y tecnologías de cifrado para proteger los datos almacenados en dispositivos, transmitidos a través de redes y almacenados en la nube.
  • Actualizaciones y parches periódicos : mantenga todos los dispositivos, sistemas operativos y software siempre actualizados con los últimos parches y actualizaciones de seguridad. Busque e instale actualizaciones periódicamente para abordar vulnerabilidades conocidas y fortalecer las defensas contra amenazas potenciales.
  • Firewalls y seguridad de red : instale y configure firewalls en dispositivos y redes para monitorear y controlar el tráfico entrante y saliente. Implemente medidas de seguridad de la red, como sistemas de prevención y detección de intrusos (IDPS, por sus siglas en inglés) para detectar y bloquear actividades inseguras.
  • Software antimalware : instale software antimalware confiable en todos los dispositivos para detectar y eliminar software y archivos fraudulentos. Mantenga actualizadas las definiciones de amenazas del programa de seguridad y analice periódicamente los dispositivos en busca de malware.
  • Redes Wi-Fi seguras : Redes Wi-Fi seguras con cifrado seguro (por ejemplo, WPA2 o WPA3) y contraseñas únicas. No utilice contraseñas predeterminadas o fáciles de adivinar para enrutadores y redes Wi-Fi.
  • Copia de seguridad y recuperación de datos : realice copias de seguridad periódicas de datos y archivos importantes en ubicaciones de almacenamiento seguras y fuera de línea, como servicios de almacenamiento en la nube o discos duros externos. Verifique los procedimientos de copia de seguridad y recuperación para asegurarse de que sean efectivos en caso de pérdida de datos o un incidente de seguridad.
  • Educación y concientización del usuario : eduque a los usuarios sobre los peligros de seguridad comunes y las mejores prácticas para una informática segura, incluido cómo reconocer correos electrónicos de phishing, eludir sitios web sospechosos y manejar de forma segura información confidencial.

Al implementar estas medidas de seguridad integrales y monitorearlas y actualizarlas continuamente, los usuarios pueden mejorar la seguridad de sus datos y dispositivos contra una amplia gama de amenazas.

La nota de rescate dejada a las víctimas del ransomware Diamond (Duckcryptor) es:

Diamond Ransomware
All your files have been Encrypted

What Should i Do?If you want to restore them, Write us a E-mail: Dyamond@firemail.de
Include this ID on your Message: {Username}
In case of no answer in 24 hours write us to this e-mail: reopen1824@firemail.de

How can I buy bitcoins?You can buy bitcoins from all reputable sites in the world and send them to us.
Just search how to buy bitcoins on the Inter, sans-serifnet. Our suggestion is these sites.binance.com | localbitcoins.com | bybit.com

What is your guarantee to restore files?
Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us.
Its not in our Inter, sans-serifests.
 To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc) and low sizes(max 2 mb) we will decrypt them and send back to you. That is our guarantee.

Attention!
Do not try to decrypt your data using third party software, it may cause permanent data loss.'

El archivo de texto creado por Diamond (Duckcryptor) Ransomware contiene la siguiente nota de rescate de los atacantes:

'Diamond Ransomware

Attention!! (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours) Attention!!

what happened?

All your files have been stolen and then encrypted. But don't worry, everything is safe and will be returned to you.

How can I get my files back?
You have to pay us to get the files back. We don't have bank or paypal accounts, you only have to pay us via Bitcoin.

How can I buy bitcoins?
You can buy bitcoins from all reputable sites in the world and send them to us. Just search how to buy bitcoins on the internet. Our suggestion is these sites.

www.binance.com/en
www.coinbase.com
www.localbitcoins.com

www.bybit.com

What is your guarantee to restore files?
Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you.

That is our guarantee.

How to contact with you?
If you want to restore them, Write us a E-mail: Dyamond@firemail.de
In case of no answer in 24 hours write us to this E-mail: reopen1824@firemail.de
Make sure that you send the key.txt file (saved in your desktop) in the email

How will the payment process be after payment?

After payment, we will send you the decryption tool along with the guide and we will be with you until the last file is decrypted.

What happens if I don't pay you?
If you don't pay us, you will never have access to your files because the private key is only in our hands. This transaction is not important to us,
but it is important to you, because not only do you not have access to your files, but you also lose time. And the more time passes, the more you will lose and

If you do not pay the ransom, we will attack your computer/company again in the future.

What are your recommendations?

Never change the name of the files, if you want to manipulate the files, make sure you make a backup of them. If there is a problem with the files, we are not responsible for it.

Never work with intermediary companies, because they charge more money from you. For example, if we ask you for 50,000 dollars, they will tell you 55,000 dollars. Don't be afraid of us, just call us.

We are committed to complete the unlock after your payment.

Our suggested price is based on your ability, so don't worry about the price and send an email to make a deal.

If after sending an email and paying our admin, our admin does not unlock your files, you can share this situation with us so that we can fire the admin and unlock your files for free Telegram ID to contact support 🙁 @MB00200 ).'

Tendencias

Mas Visto

Cargando...