Threat Database Ransomware '.fake File Extension' Ransomware

'.fake File Extension' Ransomware

El ransomware '.fake File Extension' es un troyano de bloqueo de archivos que puede cifrar documentos, hojas de cálculo, música, películas y medios similares. Después del cifrado, estos archivos no se pueden abrir, lo que le da al atacante una justificación para aprovechar la demanda de rescate de la víctima. Los usuarios con copias de seguridad pueden recuperarse rápidamente, y la mayoría de las utilidades anti-malware deberían bloquear la cuarentena o eliminar el ransomware '.fake File Extension'.

Un troyano que no es un farsante al ser amenazador

Lo que podría ser una variante de una amenaza un poco más antigua, un ransomware menor '.lol file extension', está trayendo un conjunto adicional de ataques de cifrado sobre las cabezas de los usuarios de Windows desprevenidos. La nota de rescate de esta amenaza aparece en el ransomware '.fake File Extension' (no relacionado con Proticc Ransomware o .LOL! 'Ransomware). A pesar de su nombre, el ransomware '.fake File Extension' es cualquier cosa menos una falsificación en su trabajo.

El ransomware '.fake File Extension' utiliza cifrado para bloquear un puñado de formatos de archivo prediseñados. Los medios vulnerables incluyen documentos de Word, hojas de cálculo de Excel, películas AVI, imágenes, música e incluso archivos de valores separados por comas (CSV). Como muchos troyanos de bloqueo de archivos del momento, también etiqueta cada archivo que deja de abrir dándole una extensión (como en 'example-picture.jpg.fake').

La nota de rescate que el ransomware '.fake File Extension' se recicla de la '.lol file extension' Ransomware es una imagen; da un plazo de un día para pagar un rescate de Bitcoin a través de un sitio web de TOR. Con un valor de casi seis mil dólares, lo más probable es que la extorsión esté dirigida a empresas desprotegidas. Aún así, los usuarios de Windows en casa también pueden experimentar este sabotaje de archivos, sin una solución de descifrado gratuita para revertirlo.

Trabajando alrededor de los ajustados plazos de un troyano

Que el ransomware '.fake File Extension' comparta una nota de rescate con otra amenaza no es una indicación definitiva de ninguna relación. Los troyanos de casilleros de archivos se apropian indebidamente de los mensajes de los demás por conveniencia de forma rutinaria, aunque el uso de imágenes de esta manera es un poco menos común que con texto simple. Si bien los expertos en malware dudan en concluir prematuramente, las víctimas están más seguras con la suposición de que hay pocas o ninguna posibilidad de revertir el cifrado de '.fake File Extension' Ransomware para la recuperación de archivos.

Dado que la mayoría de los troyanos de bloqueo de archivos utilizan el correo electrónico para su circulación, los usuarios deben tener cuidado al descargar archivos adjuntos o seguir enlaces en mensajes de correo electrónico no anticipados. Las tácticas para la circulación de amenazas como el ransomware '.fake File Extension' pueden incluir facturas falsas, currículums o incluso referencias a centros de llamadas (según BazarCall Malware de enero). La mayoría de las macros de abuso de drive-by-downloads, que la víctima debe habilitar a menos que su software de Office esté excesivamente desactualizado.

La protección de respaldo de gran alcance es una parte vital de la defensa contra la carga útil de cualquier troyano que bloquee archivos. Los expertos en malware recomiendan que los usuarios realicen copias de seguridad de los archivos en otros dispositivos y utilicen funciones de protección con contraseña cuando corresponda. Los servicios de seguridad modernos de Windows también deberían detectar y eliminar inmediatamente el ransomware '.fake File Extension'.

Un día no es mucho tiempo para considerar un rescate, y es posible que algunos usuarios no tengan el tiempo que necesitan para darse cuenta de que podría ser una táctica. Independientemente de que el actor de amenazas de '.fake File Extension' Ransomware cumpla su palabra o no, alimentar a la industria troyana del armario de archivos solo puede alimentar más ataques de cifrado.

Tendencias

Mas Visto

Cargando...