Threat Database Ransomware DUMP LOCKER ransomware

DUMP LOCKER ransomware

Los investigadores de Infosec se han encontrado con un nuevo tipo de ransomware llamado 'DUMP LOCKER'. Este malware en particular entra en la categoría de ransomware, lo que significa que opera cifrando los datos en los sistemas de las víctimas y luego exige un rescate a cambio de la clave de descifrado.

Se observó que DUMP LOCKER usaba una táctica engañosa durante su proceso de encriptación. Mientras cifraba los datos, el ransomware mostraba una pantalla de actualización de Windows falsa, engañando a los usuarios haciéndoles creer que la actualización era legítima. En realidad, el malware estaba ocupado cifrando los archivos en segundo plano, haciéndolos inaccesibles para el usuario.

Una característica distintiva de DUMP LOCKER Ransomware es la forma en que altera los nombres de archivo de los archivos afectados. El malware agrega la extensión '.fucked" al final de cada nombre de archivo. Por ejemplo, un archivo que originalmente se llamaba '1.jpg' aparecería como '1.jpg.fucked' después de cifrarse, y así sucesivamente.

Una vez que se completa el proceso de cifrado, DUMP LOCKER muestra un mensaje de nota de rescate a través de una ventana emergente en el sistema de la víctima. Este mensaje informa a las víctimas de la amenaza de que sus archivos han sido cifrados y proporciona instrucciones sobre cómo pagar el rescate para obtener la herramienta de descifrado y recuperar el acceso a sus datos.

El DUMP LOCKER Ransomware deja a las víctimas sin poder acceder a sus datos

Al encontrarse con DUMP LOCKER Ransomware, las víctimas se enfrentan a una notificación emergente que les informa que sus archivos han sido encriptados. Para intensificar aún más la situación, el mensaje advierte explícitamente contra el reinicio del dispositivo infectado, y enfatiza que hacerlo podría provocar la pérdida permanente de datos.

Para continuar con el proceso de descifrado, las víctimas reciben un conjunto de instrucciones a seguir. Se les indica que creen una billetera criptográfica y realicen un pago de $ 500 en criptomoneda Ethereum. Sin embargo, vale la pena señalar que el nombre de la criptomoneda está mal escrito dos veces en el mensaje de rescate.

Se indica que el pago se transfiera a una dirección de billetera específica. Aún así, curiosamente, la nota de rescate comete un error al identificar la criptomoneda como 'Bitcoin' inicialmente y luego se corrige de nuevo a 'Ethereum'. La promesa dada es que tras el pago exitoso del rescate, las víctimas obtendrán la herramienta de descifrado para recuperar el acceso a sus archivos bloqueados.

En general, las infecciones de ransomware hacen que el descifrado sin la participación de los atacantes sea casi imposible. Solo en casos excepcionales en los que los programas de ransomware tienen fallas significativas se puede lograr el descifrado sin la participación de los atacantes.

Sin embargo, es fundamental que las víctimas ejerzan cautela y escepticismo ante las promesas de los atacantes. Incluso si se cumplen las demandas de rescate, no hay garantía de que se proporcionen las claves o herramientas de descifrado prometidas. De hecho, muchas víctimas no reciben la asistencia de descifrado necesaria a pesar de cumplir con las demandas de rescate. Es crucial comprender que pagar el rescate no solo no ofrece ninguna garantía de recuperación de datos, sino que también apoya y fomenta actividades ilegales.

Tómese en serio la seguridad de sus dispositivos y datos

La protección de datos y dispositivos de los ataques de ransomware requiere un enfoque de varias capas que combine medidas de seguridad proactivas y conciencia del usuario. Estas son algunas medidas de seguridad esenciales para ayudar a los usuarios a proteger sus datos y dispositivos:

  • Instale y actualice el software antimalware : un programa antimalware robusto puede detectar y bloquear amenazas de ransomware conocidas. Actualice regularmente el software de seguridad para asegurarse de que se mantenga actualizado con las amenazas más recientes.
  • Habilite la protección de firewall : active el firewall integrado en los dispositivos para monitorear el tráfico de red entrante y saliente y bloquear conexiones potencialmente maliciosas.
  • Mantenga sus sistemas operativos y software actualizados : ejecute actualizaciones y parches de seguridad para los sistemas operativos, las aplicaciones y el software regularmente para corregir las vulnerabilidades conocidas que el ransomware puede explotar.
  • Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico : tenga cuidado con los archivos adjuntos y enlaces de correo electrónico, especialmente de remitentes desconocidos. Evite hacer clic en enlaces desconocidos o descargar archivos adjuntos de fuentes no confiables.
  • Implemente contraseñas seguras y autenticación de dos factores (2FA) : use contraseñas complejas y únicas para todas las cuentas, incluidos los servicios de correo electrónico y en línea. Habilite 2FA siempre que sea posible para agregar una capa adicional de seguridad.
  • Copias de seguridad de datos periódicas : cree copias de seguridad periódicas de datos esenciales en dispositivos de almacenamiento externos y seguros. Asegúrese de que las copias de seguridad estén desconectadas de la red después del proceso de copia de seguridad para evitar que se vean comprometidas.
  • Deshabilitar macros en documentos de Office : el ransomware a menudo se propaga a través de macros maliciosas en documentos de Office. Deshabilite las macros de forma predeterminada y habilítelas solo cuando sea necesario y desde fuentes confiables.
  • Protocolo de escritorio remoto seguro (RDP) : si usa RDP, implemente contraseñas seguras, limite el acceso a direcciones IP específicas y considere usar una VPN para mayor seguridad.

Al adoptar estas medidas de seguridad y mantener un enfoque proactivo y vigilante, los usuarios pueden reducir significativamente las oportunidades de ser víctimas de ataques de ransomware y proteger sus datos y dispositivos de posibles daños.

El texto de la nota de rescate presentada a las víctimas del ransomware DUMP LOCKER es:

'Atención
Todos sus archivos están encriptados por DUMP LOCKER V2.0

Advertencia: No apagues tu computadora O PERDERÁS todos tus archivos
Si desea descifrar sus archivos, siga estos sencillos pasos:

1.) Crear CryptoWallet
2.) Compre Etherum por valor de $ 500 DÓLARES
3.) Enviar $500 en BitCoin a la dirección dada
4.) Después de PAGAR, contáctenos para obtener la CLAVE DE DESCIFRADO
5.) Obtendrá su clave de descifrado
6.) Ingréselo en el cuadro dado y haga clic en Descifrar
7.) Reinicie su computadora y elimine cualquier archivo cifrado que encuentre

Dirección de Etherrum: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
Correo electrónico: DUMPLOCK@GMAIL.COM'

Tendencias

Mas Visto

Cargando...