G-STARS Ransomware
G-STARS es un programa amenazante que se incluye en la categoría de ransomware. Es un tipo de malware diseñado para cifrar datos y exigir el pago de las víctimas por su descifrado. En el caso del G-STARS Ransomware, bloquea varios tipos de archivos en los sistemas infectados y modifica sus títulos de archivo. La amenaza agrega los nombres de archivo originales con una identificación única, la dirección de correo electrónico de los ciberdelincuentes y una extensión distinta '.G-STARS'. La dirección de correo electrónico utilizada en los nombres de archivo modificados es "support.antimalware@onionmail.com". Para infundir más miedo y presión a las víctimas, los atacantes crean notas de rescate, que se pueden encontrar en dos formatos diferentes: un archivo de texto llamado 'info.txt' y una ventana emergente creada a partir de un archivo 'into.hta'.
El G-STARS Ransomware ha sido identificado como una variante de la familia Phobos Ransomware , lo que indica que comparte similitudes y código base con esta cepa de ransomware conocida.
Las víctimas del ransomware G-STARS son extorsionadas por dinero
Ambas notas de rescate de G-STARS Ransomware enviaron mensajes similares a las víctimas. Los usuarios afectados reciben una notificación inmediata de que sus archivos se han cifrado, lo que los hace inaccesibles sin las claves de descifrado necesarias. Las notas de rescate instruyen urgentemente a la víctima para que inicie el contacto con los atacantes a través de los canales de comunicación provistos.
Además, el mensaje afirma que se ha recopilado y extraído información confidencial de los dispositivos comprometidos. Según la nota de G-STARS Ransomware, los datos obtenidos pueden variar desde datos de empleados y clientes hasta registros financieros y documentos de fabricación. Esta capa adicional de vulnerabilidad ejerce una enorme presión sobre la víctima para que cumpla con las demandas de los atacantes.
Para aumentar aún más la urgencia de la situación, las notas de rescate emiten una advertencia de que cualquier demora en contactar a los atacantes resultará en una escalada del monto del rescate. Además, los atacantes amenazan con filtrar públicamente el contenido robado, obligando aún más a la víctima a actuar con rapidez.
El descifrado rara vez se puede lograr sin la participación directa de los atacantes detrás de la amenaza de ransomware específica. Sin embargo, incluso si se cumplen las demandas de rescate, las víctimas a menudo no obtienen las claves o herramientas de descifrado prometidas, lo que las deja en una situación precaria. Como resultado, se desaconseja encarecidamente pagar el rescate, ya que no solo no garantiza la recuperación de datos, sino que también perpetúa las actividades ilegales de los atacantes.
Asegúrese de que sus dispositivos y datos estén suficientemente protegidos
Garantizar la seguridad de los dispositivos y los datos frente a los ataques de ransomware requiere una combinación de medidas proactivas y un comportamiento cauteloso. Estos son algunos pasos esenciales que los usuarios pueden tomar para protegerse:
-
- Instale y actualice el software de seguridad : use un software antimalware confiable en todos los dispositivos, incluidas las computadoras y los dispositivos móviles. Mantenga este software actualizado para asegurarse de que pueda detectar y prevenir las últimas amenazas de ransomware.
-
- Actualizaciones regulares de software : mantenga su sistema operativo, aplicaciones y todo el software actualizado con los últimos parches y actualizaciones de seguridad. Los ciberdelincuentes a menudo explotan vulnerabilidades conocidas, por lo que la actualización regular ayuda a mitigar estos riesgos.
-
- Activar cortafuegos : asegúrese de que el cortafuegos de su dispositivo esté activado. Los cortafuegos actúan como una barrera entre su dispositivo e Internet, bloqueando el acceso no autorizado y reduciendo el riesgo de infección.
-
- Tenga cuidado con el correo electrónico : evite hacer clic en enlaces sospechosos o descargar archivos adjuntos de remitentes desconocidos. Tenga especial cuidado con los correos electrónicos que parecen urgentes o solicitan información personal, ya que los atacantes de ransomware suelen utilizar técnicas de phishing para obtener acceso.
-
- Realice una copia de seguridad de sus datos : haga una copia de seguridad periódica de sus archivos importantes en un dispositivo externo o en un servicio seguro de almacenamiento en la nube. De esta manera, incluso si el ransomware cifra sus datos, puede restaurarlos desde las copias de seguridad sin pagar el rescate.
-
- Infórmese a sí mismo y a los demás : manténgase informado sobre las últimas amenazas y técnicas de ransomware utilizadas por los ciberdelincuentes. Eduque a los miembros de la familia y colegas sobre los riesgos y las mejores prácticas a seguir.
Al implementar estas medidas y mantenerse alerta, los usuarios pueden reducir significativamente el riesgo de ser víctimas de ataques de ransomware y proteger sus dispositivos y datos valiosos de daños.
El texto completo de las notas de rescate dejadas a las víctimas del ransomware G-STARS es:
'Hola mi querido amigo. ¡Todos sus archivos han sido encriptados!
Desafortunadamente para usted, una debilidad importante en la seguridad de TI lo dejó expuesto a ataques, sus archivos han sido encriptados. El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Si desea recuperar sus archivos, escríbanos a este correo electrónico: support.antimalware@onionmail.com En caso de no responder en 24 horas, escríbanos a este correo electrónico: support.antimalware@msgden.com
Nuestro operador en línea está disponible en el mensajero Telegram: @Files_decrypt o hxxps://t.me/Files_decrypt
Si no hay respuesta de nuestro correo, puede instalar el software ICQ en su PC aquí hxxps://icq.com/windows/ o en el teléfono inteligente desde Appstore / Google Play Market busque "ICQ"
Escriba a nuestro ICQ @Ransomware_Decrypt hxxps://icq.im/Ransomware_Decrypt/ O descargue el mensajero (Session) (hxxps://getsession.org) en messenger: 0569a7c0949434c9c4464cf2423f66d046e3e08654e4164404b1dc23783096d313
Tienes que agregar este ID y completaremos nuestra conversión.
O descarga el Tox Chat (hxxps://tox.chat/download.html') en messenger: C20A4B4AC30BBF70E7F2340FC0F97B08FA58B6E041557ABBF29EAF82FED0C47D79239FA26B51 Debes agregar este ID 9ECFA84E-3442 y escribirnos.Tenga en cuenta que nunca restaurará sus datos sin pagar. Revisa la carpeta de correo "Spam" o "Basura" si no recibes respuesta en más de 6 horas.
Contáctenos pronto, porque aquellos que no tengan sus datos filtrados en nuestro blog de comunicados de prensa y el precio que tendrán que pagar aumentará significativamente.Tu información
Se DESCARGARON datos confidenciales en su sistema.
Si NO QUIERES que tus datos sensibles sean PUBLICADOS tienes que actuar rápido.Los datos incluyen:
Datos personales de los empleados, CV, DL, SSN.
Mapa de red completo que incluye credenciales para servicios locales y remotos.
Información financiera privada que incluye: datos de clientes, facturas, presupuestos, informes anuales, extractos bancarios.
Documentos de fabricación que incluyen: datagramas, esquemas, dibujos en formato solidworks
Y más…¡Atención!
No cambie el nombre de los archivos cifrados.
No intente descifrar sus datos con software de terceros, puede causar la pérdida permanente de datos.
Siempre estamos listos para cooperar y encontrar la mejor manera de resolver su problema.
Cuanto más rápido escriba, más favorables serán las condiciones para usted.
Nuestra empresa valora su reputación. Damos todas las garantías de descifrado de sus archivos.'