Threat Database Ransomware Locknet Ransomware

Locknet Ransomware

Los expertos en ciberseguridad han descubierto recientemente una nueva amenaza de ransomware conocida como Locknet, que arroja luz sobre sus nefastas operaciones. Locknet está diseñado con el objetivo principal de cifrar archivos, haciéndolos inaccesibles para sus legítimos propietarios. Lo que distingue a Locknet no son sólo sus capacidades de cifrado sino también la forma en que altera los nombres de los archivos comprometidos. En su curso de acción, Locknet agrega la extensión '.locknet' a los nombres de archivos originales. Esta modificación transforma archivos como '1.jpg' en '1.jpg.locknet' y '2.png' en '2.png.locknet', etc.

Para intensificar aún más el impacto de su ataque, Locknet incluye una nota de rescate llamada 'HOW_TO_BACK_FILES.html'. Esta nota sirve como mensaje para las víctimas, exigiendo un rescate por descifrar sus archivos bloqueados. La nota de rescate presenta instrucciones sobre cómo pagar a los atacantes a cambio de la clave de descifrado.

Un detalle crucial a tener en cuenta es que Locknet es parte de la familia MedusaLocker Ransomware , lo que indica un vínculo potencial con otras actividades y tácticas cibercriminales. Este descubrimiento no sólo pone de relieve el panorama cambiante de las ciberamenazas, sino que también subraya la necesidad de medidas sólidas de ciberseguridad para protegerse contra dicho software malicioso.

Locknet Ransomware infecta dispositivos y bloquea los datos de las víctimas

La nota de rescate revela que los actores relacionados con el fraude se infiltraron en la red de la víctima y cifraron archivos esenciales utilizando técnicas criptográficas avanzadas: los algoritmos de cifrado RSA y AES. Los ciberdelincuentes advierten contra intentar restaurar estos archivos utilizando cualquier software de terceros, ya que dichos intentos podrían provocar daños permanentes a los datos cifrados. Los atacantes afirman que solo ellos poseen la clave para descifrar los archivos, manteniendo efectivamente como rehenes los datos de la víctima.

En un intento por intensificar la presión sobre la víctima, la nota de rescate establece que si el pago del rescate no se realiza a tiempo, los datos altamente confidenciales a los que presumiblemente los atacantes accedieron durante la violación serán expuestos al público o vendidos. . Los atacantes enfatizan que su principal motivación es el beneficio económico y no el empañamiento de la reputación de la víctima, intentando racionalizar sus acciones.

Para demostrar sus capacidades de descifrado y presumiblemente incitar a la víctima a cumplir con sus demandas, los ciberdelincuentes ofrecen descifrar 2 o 3 archivos no esenciales de forma gratuita. La nota de rescate concluye con información de contacto, proporcionando direcciones de correo electrónico ('crypt_group@outlook.com' y 'uncrypthelp@yahoo.com') para las negociaciones. Sin embargo, viene con una severa advertencia de que el monto del rescate aumentará si la víctima no inicia el contacto dentro de un período de tiempo limitado, generalmente 72 horas.

Es importante tener en cuenta que se desaconseja encarecidamente realizar pagos de rescate a ciberdelincuentes, ya que no garantiza la recuperación de archivos y perpetúa aún más las actividades ilícitas de estos actores maliciosos. En cambio, se recomienda a las víctimas que eliminen rápidamente el ransomware de sus sistemas infectados, ya que permitir que persista puede provocar una pérdida adicional de datos y la posibilidad de futuros ataques.

Tome medidas para impedir que el malware invada sus dispositivos

Para evitar que el malware comprometa los datos y la privacidad de sus dispositivos, existen varias precauciones importantes que puede tomar:

    • Utilice software de seguridad: instale software antimalware confiable en sus dispositivos. Asegúrese de que se actualice periódicamente para protegerse contra las últimas amenazas.
    • Mantenga actualizados los sistemas operativos y el software : actualice periódicamente su sistema operativo, navegadores web y todas las aplicaciones de software. Estas actualizaciones suelen incluir parches para abordar vulnerabilidades de seguridad conocidas.
    • Descargar de fuentes confiables : descargue aplicaciones, software y archivos únicamente de fuentes oficiales y confiables. Tenga cuidado con los sitios web de terceros o las tiendas de aplicaciones no oficiales.
    • Utilice un firewall : habilite y configure un firewall en su dispositivo para bloquear el tráfico malicioso entrante. Muchos sistemas operativos tienen firewalls integrados.
    • Preste atención a los archivos adjuntos y enlaces de correo electrónico : cuando acceda a archivos adjuntos de correo electrónico o haga clic en enlaces, tenga cuidado, especialmente si provienen de remitentes desconocidos. Evite descargar archivos o hacer clic en enlaces en correos electrónicos sospechosos o no solicitados.
    • Utilice contraseñas únicas : cree contraseñas únicas y seguras para sus cuentas y utilice un administrador de contraseñas para realizar un seguimiento de ellas. Si es posible, emplee autenticación multifactor para agregar una capa adicional de seguridad.
    • Copias de seguridad periódicas : realice copias de seguridad periódicas de todos los archivos y datos importantes en una unidad externa o en un servicio seguro en la nube. En el desafortunado caso de un ataque de malware, puede restaurar sus datos a partir de estas copias de seguridad.
    • Tenga cuidado con el phishing: tenga cuidado con los intentos de phishing, donde los artistas intentan engañarlo para que revele información confidencial. Verificar la legitimidad de correos electrónicos y sitios web que soliciten información personal o financiera.
    • Asegure su Wi-Fi : utilice un cifrado seguro (WPA3) para su red Wi-Fi y cambie las credenciales de inicio de sesión predeterminadas del enrutador. No utilice Wi-Fi público para actividades confidenciales sin una VPN.
    • Manténgase informado : manténgase informado sobre las últimas amenazas y tácticas de malware. El conocimiento es una defensa clave contra ser víctima de ataques de malware.
    • Escanee periódicamente en busca de malware : ejecute periódicamente análisis de malware en sus dispositivos utilizando software antimalware para detectar cualquier amenaza que pueda haberse filtrado.

Si sigue estas precauciones y mantiene buenos hábitos de seguridad, puede reducir significativamente el riesgo de infecciones de malware y proteger sus dispositivos e información personal de las amenazas cibernéticas.

El texto completo de la nota de rescate dejada por Locknet Ransomware es:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

If you can not use the above link, use the email:
crypt_group@outlook.com
uncrypthelp@yahoo.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.'

Tendencias

Mas Visto

Cargando...