Threat Database Ransomware GhostLocker ransomware

GhostLocker ransomware

GhostLocker es una amenaza de ransomware desarrollada por el grupo cibercriminal GhostSec. Este tipo de software amenazante, categorizado como ransomware, está diseñado específicamente para cifrar los datos en la computadora o red de una víctima y luego exigir una tarifa de rescate a cambio de proporcionar la clave de descifrado.

GhostLocker funciona cifrando varios archivos y documentos, y agrega a sus nombres de archivo una extensión '.ghost'. Esto significa que una vez que el malware se ha apoderado de un sistema, cambiará el nombre de los archivos agregando ".ghost" al final de sus nombres originales. Por ejemplo, un archivo originalmente llamado '1.jpg' se transformaría en '1.jpg.ghost' y se aplicaría el mismo proceso a todos los archivos afectados, como por ejemplo '2.png' se convertiría en '2.png.ghost'. ' etcétera.

Una vez que el proceso de cifrado se lleva a cabo con éxito, el ransomware deposita una nota de rescate, que normalmente se titula "lmao.html". Es importante tener en cuenta que el nombre de archivo exacto del documento HTML puede variar, ya que los ciberdelincuentes suelen modificar este aspecto de su ataque para evitar ser detectados.

El ransomware GhostLocker hace que los archivos de las víctimas sean inaccesibles

El mensaje entregado por GhostLocker Ransomware advierte a las víctimas que sus archivos han sido cifrados utilizando potentes algoritmos criptográficos, a saber, RSA-2048 y AES-12, y, además, se han filtrado datos confidenciales de su sistema.

Para recuperar el acceso a sus archivos, las víctimas son chantajeadas para que paguen un rescate. Sin embargo, existe una limitación de tiempo, ya que a la víctima se le da un plazo de 48 horas para iniciar el contacto con los ciberdelincuentes. Si no se cumple este plazo, el monto del rescate aumentará, lo que ejercerá más presión sobre la víctima.

Resistirse a las exigencias de estos ciberdelincuentes conlleva graves consecuencias. Si la víctima no está dispuesta a cumplir con sus demandas, la nota de rescate advierte la destrucción de los datos, lo que significa la pérdida permanente de los archivos cifrados.

La advertencia se extiende también a las acciones de la víctima. Se desaconseja cambiar el nombre de los archivos cifrados o intentar utilizar herramientas de recuperación de terceros, ya que dichas acciones pueden provocar una pérdida irreversible de datos. También se desaconseja buscar ayuda de terceros o de las autoridades, ya que se afirma que hacerlo provocará la pérdida de datos y la posible exposición del contenido robado.

Normalmente, descifrar los archivos sin la participación de los atacantes es una tarea extremadamente desafiante. Este descifrado sólo es posible en casos excepcionales en los que el ransomware tiene fallos o vulnerabilidades importantes.

Es importante tener en cuenta que incluso si las víctimas cumplen con las demandas de rescate, a menudo no reciben las claves o el software de descifrado prometidos. Por lo tanto, se desaconseja pagar el rescate. No sólo no se garantiza la recuperación de datos, sino que también perpetúa y respalda actividades delictivas.

Proteger sus datos y dispositivos contra amenazas de malware es crucial

Proteger sus dispositivos de amenazas de malware es crucial en el panorama digital actual. A continuación se presentan seis de las mejores medidas de seguridad que los usuarios pueden tomar para mejorar la seguridad de su dispositivo:

  • Instale software antimalware : invierta en un software antimalware confiable y manténgalo actualizado. Estos programas ayudan a identificar y eliminar software malicioso y ofrecen protección en tiempo real contra amenazas conocidas.
  • Mantenga actualizados los sistemas operativos y el software : actualice periódicamente el sistema operativo, las aplicaciones y el software de seguridad de su dispositivo. Los fabricantes lanzan actualizaciones para parchear las vulnerabilidades que el malware puede explotar. Habilitar las actualizaciones automáticas es una buena práctica.
  • Tenga cuidado con el correo electrónico y las descargas : esté atento si necesita abrir archivos adjuntos de correo electrónico o descargar archivos de Internet. Evite abrir archivos adjuntos o seguir enlaces de fuentes desconocidas o sospechosas. Utilice un filtro de spam confiable para minimizar los correos electrónicos de phishing.
  • Utilice contraseñas seguras y únicas : sus cuentas deben tener contraseñas seguras y complejas, y debe evitar usar la misma contraseña en varias cuentas. Considere el uso de un administrador de contraseñas para crear contraseñas exclusivas y almacenarlas de forma segura.
  • Habilitar un firewall : asegúrese de que el firewall de su dispositivo esté activado. Los firewalls ayudan a monitorear y controlar el tráfico de red entrante y saliente, ofreciendo una capa adicional de defensa contra malware y ciberataques.
  • Haga una copia de seguridad de sus datos con regularidad : implemente una estrategia sólida de copia de seguridad de datos. Haga una copia de seguridad periódica de sus archivos importantes en un dispositivo externo o en un servicio en la nube. En caso de infección de malware, puede recuperar sus datos sin pagar un rescate.

Siguiendo estas medidas de seguridad, los usuarios pueden reducir el riesgo de ser víctimas de malware y otras amenazas de ciberseguridad. Es esencial mantenerse proactivo y vigilante en el panorama en constante evolución de las amenazas digitales.

La nota de rescate presentada a las víctimas de GhostLocker Ransomware dice:

'GhostLocker
We run s**t because we can

ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED
YOUR PERSONAL ENCRYPTION ID: - (SAVE THIS)

All your important files have been stolen and encrypted with RSA-2048 and AES-128 military grade ciphers. That means that no matter how much you were to try, the only way to get your files back is working with us and following our demands.

You have 48 hours (2 days) to contact us. If you do not make an effort to contact us within that time-frame, the ransom amount will increase.

If you do not pay the ransom, your files will be destroyed forever.

You can contact us on the following

Attention
DO NOT pay the ransom to anyone else than the top contact information mentioned up there.
DO NOT rename the encrypted files
DO NOT try to decrypt your data using third party software, it may cause permanent data loss
Any involvement of law enforcement/data recovery teams/third party security vendors will lead to permanent loss of data and a public data release immediately'

Tendencias

Mas Visto

Cargando...