Threat Database Ransomware EXISC Ransomware

EXISC Ransomware

Los expertos en seguridad informática advierten a los usuarios sobre una amenaza de ransomware conocida como EXISC. Su objetivo principal es cifrar los datos que se encuentran en los dispositivos que infecta con éxito. Posteriormente, los ciberdelincuentes exigirán el pago de una tarifa a cambio del descifrado de los archivos afectados.

Al ejecutarse, se observó que EXISC Ransomware cifraba varios archivos y modificaba sus nombres de archivo al agregarles la extensión '.EXISC'. Por ejemplo, los usuarios afectados notarán que un archivo llamado originalmente '1.pdf' se transformaría en '1.pdf.EXISC', mientras que '2.jpg' se convertiría en '2.jpg.EXISC', y así sucesivamente.

Posteriormente, EXISC Ransomware genera una nota de rescate titulada 'Contáctenos para restaurar.txt'. El contenido de esta nota indica claramente que el ransomware está dirigido específicamente a grandes entidades en lugar de usuarios domésticos individuales.

Los ataques de EXISC Ransomware pueden causar interrupciones significativas

El mensaje que exige un rescate generado por EXISC Ransomware brinda a las víctimas una descripción general completa del estado comprometido de la red de su empresa. Establece explícitamente que el perpetrador ha causado un daño significativo al cifrar los archivos, haciéndolos inaccesibles, y también al robar datos sensibles y confidenciales.

La nota de rescate enfatiza que para recuperar los archivos cifrados y evitar que los datos extraídos se expongan o se filtren, la víctima debe cumplir con las demandas de rescate. Aunque la cantidad específica del rescate no se menciona en la nota, sí especifica que el pago debe realizarse en criptomonedas Bitcoin o Monero.

Además, la nota de EXISC Ransomware menciona que se puede enviar una cierta cantidad de archivos para una prueba del proceso de descifrado. Esto sirve como una demostración para la víctima de que la recuperación de datos es factible. Sin embargo, no se especifica cuántos archivos se pueden incluir en este descifrado de prueba.

Sin embargo, incluso si el usuario de la PC decide pagar el rescate, existe un riesgo significativo de no recibir las claves o el software de descifrado prometidos. Desafortunadamente, se han informado numerosos casos en los que las víctimas cumplieron con las demandas de rescate, solo para quedarse sin los medios para restaurar sus datos. Por lo tanto, se recomienda encarecidamente no pagar el rescate, ya que no solo no garantiza la recuperación de datos, sino que también contribuye a la perpetuación de esta actividad delictiva.

La protección de seguridad cibernética suficiente contra las amenazas de ransomware es crucial

Los usuarios pueden implementar varias medidas efectivas para proteger sus dispositivos y datos de los ataques de ransomware.

En primer lugar, mantener un software de seguridad robusto y actualizado es absolutamente esencial. La instalación de programas antimalware acreditados que ofrecen protección en tiempo real puede ayudar a detectar y bloquear amenazas de ransomware antes de que puedan infiltrarse en el sistema.

La actualización periódica de los sistemas operativos, las aplicaciones de software y los complementos es otro paso esencial. Mantener el software actualizado con las últimas actualizaciones de seguridad ayuda a cerrar las vulnerabilidades conocidas que puede explotar el ransomware.

Educarse uno mismo sobre técnicas de phishing y tácticas de ingeniería social es crucial. Estar atento a los correos electrónicos, mensajes o solicitudes de información personal sospechosos puede ayudar a los usuarios a evitar ser víctimas de los métodos de entrega de ransomware.

Es esencial hacer una copia de seguridad de los archivos y datos importantes en una solución de almacenamiento en la nube fuera de línea o segura. Esto garantiza que incluso si los archivos originales están encriptados por ransomware, los usuarios pueden restaurarlos desde una copia de seguridad limpia.

La implementación de controles de acceso con privilegios mínimos y la restricción de los permisos de los usuarios pueden limitar el impacto potencial de un ataque de ransomware. Los usuarios solo deben tener los derechos de acceso necesarios para realizar sus tareas, lo que reduce las posibilidades de que el ransomware se propague por la red.

Es necesario mantener un enfoque proactivo y vigilante de la ciberseguridad. Mantenerse informado sobre las últimas tendencias de ransomware, las mejores prácticas de seguridad y las amenazas emergentes permite a los usuarios adaptar sus defensas en consecuencia y responder de manera efectiva a los riesgos potenciales.

El texto de la nota de rescate lanzada por EXISC Ransomware es:

'Hola, la computadora de su empresa está encriptada por mí, y la base de datos y los datos están descargados. Si no quiere que revele estos materiales, debe pagarme un rescate. Después de recibir el rescate, eliminaré todos los archivos descargados y lo ayudaré a descifrar su computadora; de lo contrario, si lo hacemos, divulgaremos estos materiales y su empresa enfrentará repercusiones sin precedentes.

Solo trabajamos por dinero y no destruimos su red, y somos muy honestos. Después de recibir el rescate, también le proporcionaremos información sobre la vulnerabilidad de su sistema para ayudarlo a corregir la vulnerabilidad y evitar nuevos ataques.

Si duda de nuestra capacidad para descifrar archivos, puede enviarme algunos archivos cifrados y los descifraré para probarlo.

Pague el rescate en Bitcoin o Monero.

Utilice TOX para ponerse en contacto conmigo o enviarme un correo electrónico.
Correo electrónico: HonestEcoZ@dnmx.org

ID TOX:CD68CFDDE1FA569C2D7B9CD969CF6A86805EBE0013AC4A99F28C141F9022510D786ECFC3F042
Descarga TOX:hxxps://tox.chat/download.html'

Tendencias

Mas Visto

Cargando...