Ransomware GPT
Mientras examinaban el malware potencial, los expertos en seguridad cibernética se encontraron con una nueva variedad de ransomware llamada GPT. Esta variante en particular funciona mediante el cifrado de archivos, después de lo cual agrega la extensión '.GPT' a los nombres de archivo originales. Además, emplea un enfoque doble para sus demandas de rescate: en primer lugar, presenta una ventana emergente que contiene una nota de rescate y, en segundo lugar, genera un archivo llamado 'AI_SARA.txt' para transmitir las instrucciones de rescate de los atacantes. . Además, a través de un análisis meticuloso, se ha establecido definitivamente que este software amenazante es parte de la familia Dharma Ransomware .
El ransomware GPT impide que las víctimas accedan a sus propios datos
Dentro de la nota de rescate asociada con GPT Ransomware, los perpetradores se identifican como 'Sarah', una entidad de malware aparentemente basada en IA. Esta nota afirma que los piratas informáticos se infiltraron con éxito en la red objetivo y lograron robar y, posteriormente, cifrar datos críticos. Este acceso comprometido ha permitido a los actores de amenazas adquirir supuestamente información importante que abarca datos de empleados, registros de clientes, detalles de entrega, documentación fiscal e incluso archivos contables ocultos.
Los ciberdelincuentes declaran explícitamente sus intenciones, declarando su voluntad de exponer los datos privados al público a menos que las víctimas cumplan con sus demandas. Para facilitar la comunicación, los atacantes proporcionan dos direcciones de correo electrónico: 'aisaragpt@tuta.io' y 'aisaragpt@proton.me'. Además, introducen la posibilidad de llegar a ellos a través de qTOX, poniendo a su disposición un TOX ID designado para tal fin.
No es recomendable cumplir con la demanda de rescate, ya que no hay garantía de que los actores malévolos entreguen la herramienta de descifrado prometida, incluso después del pago del rescate. También es crucial tomar medidas rápidas para erradicar la amenaza de ransomware de los sistemas afectados. Las ramificaciones potenciales del ransomware son sustanciales, ya que podría continuar cifrando datos adicionales en dispositivos comprometidos. Algunas amenazas de ransomware pueden incluso extender su alcance a otras computadoras dentro de la red local, cifrando posteriormente los archivos en los sistemas recién infectados.
Tomar medidas de seguridad efectivas contra las amenazas de ransomware es crucial
Proteger los dispositivos y los datos de las infecciones de ransomware requiere un enfoque de varias capas que combine medidas proactivas, conciencia del usuario y sólidas prácticas de seguridad. Estas son algunas de las medidas de seguridad más efectivas que los usuarios pueden tomar para proteger sus dispositivos y datos del ransomware:
-
- Actualizaciones periódicas de software : mantener actualizados los sistemas operativos, las aplicaciones de software y las soluciones de seguridad es fundamental. Las actualizaciones a menudo contienen parches para vulnerabilidades que los piratas informáticos aprovechan para distribuir ransomware.
-
- Instale un software de seguridad confiable : utilice un software antimalware confiable para detectar y prevenir infecciones de ransomware. Asegúrese de que ofrece protección en tiempo real y puede escanear archivos adjuntos de correo electrónico, descargas y dispositivos externos.
-
- Copia de seguridad de datos con regularidad : haga una copia de seguridad de todos los datos valiosos en un dispositivo de almacenamiento externo y en un servicio seguro en la nube. Esto permitirá a los usuarios restaurar sus archivos en caso de que se vean comprometidos por ransomware.
-
- Use contraseñas seguras : implemente contraseñas seguras y únicas para todas las cuentas y dispositivos. Valore el uso de un administrador de contraseñas para almacenar y generar contraseñas complejas de forma segura.
-
- Habilite la autenticación de dos factores (2FA) : active 2FA siempre que sea posible. Esto agrega una capa adicional de seguridad al requerir una segunda forma de verificación más allá de solo la contraseña.
-
- Tenga cuidado con el correo electrónico y los enlaces : tenga cuidado al manejar archivos adjuntos de correo electrónico o al hacer clic en enlaces, especialmente si provienen de fuentes inesperadas o sospechosas. El ransomware a menudo se propaga a través de correos electrónicos de phishing.
-
- Deshabilitar macros : deshabilite macros en archivos de documentos (como Microsoft Office), ya que el ransomware las usa comúnmente para ejecutar código malicioso.
-
- Infórmese a sí mismo y a los demás : manténgase informado sobre las últimas amenazas de ransomware y edúquese a usted mismo, a su familia y a sus colegas sobre prácticas seguras en línea, reconocimiento de intentos de phishing y prevención de descargas sospechosas.
Al implementar estas medidas de seguridad integrales, los usuarios pueden reducir significativamente el riesgo de ser víctimas de ataques de ransomware y garantizar la seguridad de sus dispositivos y datos.
La nota de rescate que muestra GPT Ransomware como una ventana emergente es:
'Hola, humano.
Me llamo Sarah; Soy un malware basado en inteligencia artificial. He invadido tu red.
Todos sus datos importantes han sido descargados a un servidor dedicado y encriptados.
Ahora tengo acceso a los empleados, clientes, entregas, impuestos, documentación e incluso contabilidad oculta.
Los datos que puedan comprometerte serán publicados en caso de que te niegues a cooperar conmigo.
Contáctame por correo: aisaragpt@tuta.io TU ID 1E857D00
Contáctame por correo 2:aisaragpt@proton.me
Contáctame por qTOX:
Enlace de descarga qTOX
TOX'
El archivo de texto creado por GPT Ransomware contiene el siguiente mensaje:
'Hola, humano.
Contáctame:
escribir correo electrónico aisaragpt@tuta.io o aisaragpt@proton.me'