Duralock ransomware

El Duralock Ransomware, identificado por investigadores de seguridad de la información (infosec) durante un análisis de posibles amenazas de malware, plantea un riesgo importante. Al infiltrarse en un dispositivo objetivo, Duralock cifra los archivos de sus víctimas, volviéndolos inaccesibles e inutilizables. La amenaza agrega una extensión '.duralock05' a los nombres de los archivos originales como parte de su proceso de modificación. En consecuencia, un archivo originalmente llamado '1.png' se transformará en '1.png.duralock05' y '2.pdf' en '2.pdf.duralock05', y el número específico en la extensión variará según la variante. del ransomware.

Además, Duralock está asociado con la familia MedusaLocker Ransomware , como lo revela un análisis posterior. Para alertar a las víctimas, el ransomware genera una nota de rescate titulada 'HOW_TO_BACK_FILES.html', que proporciona instrucciones sobre cómo pagar un rescate a los atacantes. Esto subraya la importancia de permanecer atentos a la evolución de las amenazas de ransomware e implementar medidas sólidas de ciberseguridad para mitigar los riesgos potenciales.

Duralock Ransomware puede bloquear una amplia gama de tipos de archivos

Duralock está dirigido principalmente a empresas más que a usuarios domésticos individuales, como se destaca en su mensaje de rescate a las víctimas. Este mensaje comunica explícitamente el cifrado de datos y revela además que se ha recopilado información personal y confidencial de la red empresarial comprometida. Se advierte expresamente a la víctima que no modifique los nombres o el contenido de los archivos cifrados, así como que utilice software de recuperación de terceros, ya que dichas acciones pueden poner en peligro el proceso de descifrado.

El ransomware emplea un enfoque de doble extorsión, exigiendo el pago por la clave de descifrado. En caso de negativa, los atacantes advierten que los datos sensibles obtenidos podrían potencialmente filtrarse o venderse a terceros interesados. Para evaluar la legitimidad del proceso de descifrado, las víctimas pueden probarlo enviando hasta tres archivos intrascendentes antes de realizar el pago. Además, los ciberdelincuentes imponen una limitación de tiempo y el monto del rescate aumenta si la víctima no se comunica con ellos dentro de las 72 horas.

Si bien el descifrado posterior a un ataque de ransomware a menudo requiere la participación de los atacantes, existe un riesgo significativo de que las víctimas, incluso después de cumplir con las demandas de rescate, no reciban las herramientas de descifrado prometidas. Esta falta de garantía, junto con las preocupaciones éticas de apoyar actividades delictivas, lleva a los expertos en ciberseguridad a desalentar fuertemente el pago de rescates. Es fundamental comprender que eliminar el ransomware del sistema operativo evita un mayor cifrado de datos, pero no restaura automáticamente el acceso a archivos previamente bloqueados. Por lo tanto, un enfoque integral, que incluya medidas preventivas y prácticas de respaldo seguro, es vital para mitigar el impacto de los ataques de ransomware.

¿Cómo garantizar la seguridad de sus dispositivos y datos frente a ataques de ransomware?

Garantizar la seguridad de los dispositivos y los datos frente a las amenazas de ransomware requiere un enfoque proactivo y multifacético. A continuación se presentan varias medidas esenciales que los usuarios pueden tomar para mejorar su ciberseguridad:

  • Instale y actualice el software de seguridad : utilice software antimalware confiable para proporcionar una primera línea de defensa contra el ransomware. Actualice periódicamente el software de seguridad para garantizar que pueda identificar y mitigar las amenazas emergentes de forma eficaz.
  • Mantenga actualizados los sistemas operativos y el software : actualice periódicamente el sistema operativo y cualquier software instalado para corregir las vulnerabilidades que podrían ser explotadas por ransomware. Configure actualizaciones automáticas cuando sea posible para mantenerse protegido contra las últimas vulnerabilidades de seguridad.
  • Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico : evite acceder a archivos adjuntos de correos electrónicos o hacer clic en enlaces de fuentes inesperadas o sospechosas. Verifique la legitimidad de los correos electrónicos, especialmente aquellos que solicitan información confidencial o contienen archivos adjuntos inesperados.
  • Realice copias de seguridad de datos periódicamente : realice copias de seguridad periódicas de datos esenciales en un dispositivo individual o en un servicio seguro en la nube. Asegúrese de que las copias de seguridad se almacenen sin conexión o con acceso restringido para evitar que el ransomware cifre los archivos de copia de seguridad.
  • Utilice contraseñas seguras y únicas : utilice contraseñas sólidas y únicas para todas las cuentas y actualícelas periódicamente. Considere la posibilidad de utilizar un administrador de contraseñas para generar y almacenar contraseñas complejas de forma segura.
  • Educar y capacitar a los usuarios : eduque a los usuarios sobre los riesgos de los ataques de phishing y brinde capacitación para reconocer las tácticas de ingeniería social utilizadas por los ciberdelincuentes.
  • Limite los privilegios del usuario : restrinja los permisos de los usuarios solo al nivel necesario para sus funciones, minimizando el impacto de una posible infección de ransomware.
  • Medidas de seguridad de la red : implemente firewalls y métodos de detección/prevención de intrusiones para monitorear y filtrar el tráfico de red entrante y saliente. Ejecutar periódicamente auditorías de seguridad para identificar y abordar posibles vulnerabilidades en la red.

Revisar y modernizar periódicamente el plan para reflejar los cambios en la tecnología y las amenazas potenciales.

Al adoptar estas medidas proactivas y mantenerse alerta, los usuarios pueden minimizar significativamente el riesgo de ser víctimas de ransomware y mejorar la seguridad general de sus dispositivos y datos.

La nota de rescate completa generada por Duralock Ransomware es la siguiente:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'

Tendencias

Mas Visto

Cargando...