Dkq ransomware

Las amenazas de ransomware son cada vez más sofisticadas y suponen un riesgo importante para la seguridad de los datos. Una de esas amenazas descubiertas por investigadores de ciberseguridad es un programa amenazador llamado Dkq.

En una investigación reciente sobre amenazas de malware emergentes, los investigadores de ciberseguridad identificaron el Dkq Ransomware. Este programa se infiltra en los sistemas y cifra archivos, modificando sus nombres en el proceso. A los nombres de archivos originales se les añade una identificación única, la dirección de correo electrónico de los atacantes y una extensión '.dkq'. Por ejemplo, un archivo llamado '1.doc' se transformaría en '1.doc.id-9ECFA74E.[dkqcnr@cock.li].dkq.' Después del cifrado, las notas de rescate se generan como una ventana emergente y como un archivo de texto llamado "info.txt". Dkq ha sido clasificado como una variante de la familia Dharma Ransomware , conocida por sus capacidades destructivas y sofisticadas técnicas de cifrado.

El Dkq Ransomware deja a las víctimas sin poder acceder a sus datos y archivos

Dkq Ransomware genera una nota de rescate como un archivo de texto para informar a las víctimas que sus datos han sido bloqueados y proporciona instrucciones para comunicarse con los atacantes para la recuperación de datos. Además, aparece una ventana emergente que ofrece información más detallada sobre la infección ransomware, indicando explícitamente que los archivos han sido cifrados y ahora son inaccesibles.

El mensaje sugiere que para descifrar los archivos es necesario pagar un rescate en Bitcoin. Para generar confianza, los atacantes ofrecen a las víctimas la oportunidad de descifrar tres archivos seleccionados (siempre que cumplan ciertos criterios) de forma gratuita antes de realizar cualquier pago.

La nota de rescate también incluye severas advertencias contra el intento de modificar los archivos cifrados o el uso de herramientas de descifrado de terceros, advirtiendo que tales acciones podrían provocar una pérdida permanente de datos.

Los ciberdelincuentes continúan desatando nuevas variantes de Dharma Ransomware

Dkq Ransomware es parte de la famosa familia Dharma Ransomware, conocida por su capacidad para cifrar archivos locales y compartidos en red. Estos programas ransomware finalizan los procesos en ejecución asociados con archivos abiertos, como programas de bases de datos y lectores de archivos, para garantizar que ningún archivo quede exento del cifrado debido a su uso.

Dharma Ransomware evita que los dispositivos infectados queden completamente inoperativos al no cifrar archivos críticos del sistema. También evita el doble cifrado al excluir archivos ya modificados por otro ransomware; sin embargo, este proceso no es infalible y se basa en una lista de exclusión que puede no incluir todos los ransomware existentes.

Para garantizar la persistencia, Dharma Ransomware emplea varias tácticas. Se copia a sí mismo en el directorio %LOCALAPPDATA%, se registra con claves de ejecución específicas y está configurado para iniciarse automáticamente cada vez que se reinicia el sistema.

Además, Dharma Ransomware recopila datos de geolocalización, lo que ayuda a determinar si se debe proceder con el cifrado en función de motivaciones geopolíticas o excluir regiones económicamente desfavorecidas. Para obstaculizar aún más los esfuerzos de recuperación, los programas Dharma Ransomware eliminan las instantáneas de volumen, eliminando una posible opción de recuperación para la víctima.

¿Cómo proceder tras un ataque de ransomware?

Generalmente, restaurar datos cifrados por ransomware como Dkq es imposible sin las herramientas de descifrado de los atacantes. Las únicas excepciones se producen cuando el propio ransomware tiene fallos críticos que pueden explotarse.

Sin embargo, pagar el rescate no garantiza que recuperará el acceso a sus archivos. Con frecuencia, los ciberdelincuentes no proporcionan las claves o el software de descifrado necesarios, incluso después de recibir el pago. En consecuencia, los expertos en ciberseguridad desaconsejan encarecidamente pagar el rescate. Apoyar financieramente a estos delincuentes sólo perpetúa sus actividades ilegales.

Para evitar un mayor cifrado por parte de Dkq Ransomware, es fundamental eliminar el malware del sistema operativo. Desafortunadamente, este proceso de eliminación no recuperará archivos que ya hayan sido cifrados.

Tome medidas contra las infecciones de malware y ransomware

Para protegerse contra infecciones de malware y ransomware, los usuarios pueden implementar una combinación de medidas preventivas, vigilancia y estrategias de respuesta. Aquí hay algunos pasos esenciales:

  1. Copias de seguridad periódicas : Copias de seguridad automatizadas: programe copias de seguridad periódicas de datos críticos en unidades externas o servicios en la nube. Almacenamiento sin conexión: mantenga las copias de seguridad desconectadas de la red para evitar que se vean comprometidas durante un ataque.
  2. Sistemas de actualización y parches : Sistemas operativos: asegúrese de que su sistema operativo esté actualizado con los últimos parches de seguridad. Aplicaciones de software: actualice periódicamente todas las aplicaciones de software a sus últimas versiones para corregir vulnerabilidades conocidas.
  3. Utilice software de seguridad potente y actualizado : Programas antimalware: instale y mantenga software antimalware confiable. Firewalls: habilite y configure firewalls para bloquear el acceso no autorizado a su red.
  4. Implemente seguridad web y de correo electrónico : filtros de correo electrónico: utilice soluciones de filtrado de correo electrónico para bloquear el phishing y los correos electrónicos maliciosos. Navegación web: evite visitar sitios web sospechosos y acceder a enlaces desconocidos o descargar archivos adjuntos de fuentes no controladas.
  • Educación y concientización del usuario : Capacitación en phishing: eduque a los usuarios sobre cómo reconocer intentos de phishing y ataques de ingeniería social. Mejores prácticas: promueva las mejores prácticas, como no abrir archivos adjuntos de correo electrónico de remitentes desconocidos y verificar la legitimidad de las solicitudes de información confidencial.
  • Control de Acceso : Mínimo Privilegio: Aplicar el principio de mínimo privilegio, permitiendo a los usuarios el nivel mínimo de acceso necesario. Autenticación multifactor: utilice la autenticación multifactor (MFA) para agregar una capa adicional de seguridad.
  • Seguridad de la red : Segmentación: Segmente la red para limitar la propagación de malware. Sistemas de detección de intrusiones: implemente sistemas de prevención y detección de intrusiones para monitorear y bloquear actividades sospechosas.
  • Al adoptar estas medidas integrales, los usuarios pueden disminuir significativamente el riesgo de infecciones de malware y ransomware, maximizar su postura de seguridad general y estar mejor preparados para responder a amenazas potenciales.

    La nota de rescate entregada por Dkq Ransomware dice:

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: dkqcnr@cock.li YOUR ID 9ECFA84E
    If you have not answered by mail within 12 hours, write to us by another mail:d.hanry@tutamail.com

    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The message contained in the text file of Dkq Ransomware is:

    all your data has been locked us

    You want to return?

    write email dkqcnr@cock.li or d.hanry@tutamail.com'

    Tendencias

    Mas Visto

    Cargando...