Ldh Ransomware

Al examinar las amenazas de malware, los investigadores descubrieron un nuevo ransomware llamado Ldhy. Este software amenazante muestra la capacidad de cifrar una amplia gama de tipos de archivos. Además, agrega una extensión distinta, '.ldhy', a los nombres de archivos durante el proceso de cifrado. Por ejemplo, un archivo originalmente llamado '1.jpg' se transforma en '1.jpg.ldhy', mientras que '2.pdf' se convierte en '2.pdf.ldhy', y así sucesivamente. En particular, Ldhy complementa el cifrado de archivos con la creación de un archivo de texto llamado '_readme.txt', que sirve como nota de rescate. Esta nota incluye datos de contacto e instrucciones para la víctima sobre cómo proceder con el pago del rescate.

Los investigadores han identificado de manera concluyente a Ldhy como una variante asociada con la familia STOP/Djvu Ransomware . Es esencial enfatizar que las amenazas de la familia STOP/Djvu a menudo incorporan elementos maliciosos adicionales, como ladrones de información como Vidar o RedLine , lo que complica aún más los riesgos potenciales y el impacto del ataque.

El Ldhy Ransomware bloquea datos y extorsiona a las víctimas

La nota de rescate que acompaña a los ataques de Ldhy Ransomware describe explícitamente que una amplia gama de archivos, incluidas imágenes, bases de datos y documentos, se han cifrado mediante un algoritmo sólido. La única vía de recuperación se considera posible mediante la adquisición de una herramienta de descifrado especializada junto con una clave única en poder exclusivo de los atacantes. Para obtener estas herramientas, los atacantes exigen un pago de 999 dólares, atrayendo a las víctimas con un descuento del 50% si inician el contacto dentro de un plazo de 72 horas.

En un intento por mostrar sus capacidades de descifrado, los ciberdelincuentes ofrecen descifrar un archivo de forma gratuita. Sin embargo, especifican que el archivo proporcionado debería carecer de información valiosa. Las direcciones de correo electrónico de contacto proporcionadas para iniciar la comunicación con los atacantes son support@freshingmail.top y datarestorehelpyou@airmail.cc.

Se recomienda encarecidamente que las víctimas se abstengan de entablar negociaciones con atacantes de ransomware o de sucumbir a las demandas de pago de rescate. La probabilidad de acceder a archivos sin pagar es inexistente o muy improbable. Además, se insta a las víctimas a eliminar rápidamente el ransomware de las computadoras comprometidas para mitigar el riesgo de más cifrados y evitar una posible propagación dentro de una red local.

¿Cómo proteger sus dispositivos y datos de las amenazas de ransomware?

Proteger dispositivos y datos de amenazas de ransomware requiere un enfoque de múltiples capas para mejorar la ciberseguridad general. A continuación se presentan varias prácticas clave que los usuarios pueden adoptar para proteger sus dispositivos y datos:

  • Copias de seguridad periódicas : realice copias de seguridad frecuentes de los datos importantes en un disco duro externo, un servicio en la nube u otra ubicación segura. Asegúrese de que el proceso de copia de seguridad esté automatizado y de que se conserven varias versiones de los archivos.
  • Utilice software de seguridad confiable : instale software antimalware confiable en sus dispositivos. Mantenga actualizado el software de seguridad para garantizar la protección contra las últimas amenazas.
  • Actualice el software con regularidad : actualice periódicamente los sistemas operativos, las aplicaciones y el software de seguridad para corregir las vulnerabilidades. Habilite las actualizaciones automáticas siempre que sea posible para garantizar una protección oportuna.
  • Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico : tenga cuidado al abrir correos electrónicos de remitentes desconocidos. Se debe evitar acceder a enlaces sospechosos o descargar archivos adjuntos de fuentes no confiables.
  • Educar y capacitar a los usuarios : educar a los usuarios sobre los peligros de los correos electrónicos de phishing y las tácticas de ingeniería social utilizadas por los ciberdelincuentes. Realice periódicamente capacitaciones sobre concientización sobre ciberseguridad para capacitar a los usuarios con conocimientos sobre cómo identificar amenazas potenciales.
  • Utilice contraseñas seguras y únicas : cree contraseñas seguras y únicas para todas las cuentas. Se debe considerar la necesidad de un administrador de contraseñas para almacenar y administrar de forma segura contraseñas complejas.
  • Al incorporar estas prácticas en su estrategia de ciberseguridad, los usuarios pueden mejorar significativamente sus defensas contra las infecciones de ransomware y minimizar el impacto potencial de un ataque en sus dispositivos y datos.

    Las víctimas de Ldhy Ransomware reciben el siguiente mensaje de exigencia de rescate:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.

    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Video Ldh Ransomware

    Consejo: encienda el sonido y mire el video en modo de pantalla completa .

    Artículos Relacionados

    Tendencias

    Mas Visto

    Cargando...