Looy Ransomware

Después de realizar un análisis en profundidad del malware conocido como Looy, los investigadores de ciberseguridad han confirmado su funcionalidad, que consiste principalmente en cifrar archivos en dispositivos comprometidos. De acuerdo con el modus operandi típico del ransomware, el software amenazante también altera los nombres de los archivos de destino agregándoles la extensión '.looy'. Por ejemplo, archivos como '1.png' se transformarían en '1.png.looy' y '2.doc' se convertirían en '2.doc.looy', y así sucesivamente. Además, Looy genera una nota de rescate en forma de archivo de texto con la etiqueta '_README.txt'.

Es importante resaltar que estos expertos han clasificado la amenaza como una variante dentro de la familia Djvu Ransomwar e. Esta asociación arroja luz sobre el contexto más amplio del panorama de amenazas, indicando un linaje de ransomware con características y metodologías operativas compartidas. Además, cabe destacar que los ciberdelincuentes que aprovechan el ransomware Djvu suelen incorporar malware adicional, como Vidar o RedLine , en sus actividades dañinas.

El Looy Ransomware puede provocar importantes interrupciones y pérdidas financieras

La nota de rescate emitida por Looy Ransomware describe el cifrado de una amplia gama de archivos, que van desde imágenes hasta bases de datos y documentos, empleando un algoritmo de cifrado sólido. Subraya la vía exclusiva para la restauración de archivos, enfatizando la necesidad de adquirir una herramienta de descifrado especializada junto con una clave de descifrado única. Los perpetradores fijaron el monto del rescate en $999 para estas herramientas de descifrado esenciales, atrayendo a las víctimas con un descuento del 50% si inician el contacto dentro de un período de tiempo limitado de 72 horas.

Además, los ciberdelincuentes ofrecen una oferta para mostrar sus capacidades de descifrado proporcionando un descifrado gratuito de un archivo. Sin embargo, estipulan que el expediente presentado debe carecer de información sustancial o valiosa para calificar para esta demostración. La información de contacto para comunicarse con los ciberdelincuentes se proporciona a través de direcciones de correo electrónico como support@freshingmail.top y datarestorehelpyou@airmail.cc.

Se recomienda encarecidamente a las víctimas que no sucumban a las demandas de rescate, ya que no hay garantía de que los atacantes cumplan su promesa de proporcionar herramientas de descifrado incluso después del pago. Lamentablemente, las posibilidades de recuperar archivos sin aceptar el rescate son escasas. Además, es imperativo reconocer que eliminar rápidamente el ransomware de las computadoras comprometidas mitiga el riesgo de mayores cifrados de archivos y reduce la posible propagación dentro de una red local.

Medidas cruciales que debe implementar en su defensa contra las amenazas de ransomware

La defensa contra las amenazas de ransomware requiere un enfoque multifacético que abarque medidas tanto preventivas como de respuesta. A continuación se detallan pasos cruciales que los usuarios deben implementar para protegerse contra el ransomware:

  • Actualizaciones periódicas de software : asegúrese de que todos los sistemas operativos, aplicaciones y software de seguridad estén actualizados con los últimos parches y actualizaciones de seguridad. Las vulnerabilidades del software obsoleto suelen ser aprovechadas por ransomware.
  • Instale software antimalware : utilice software antimalware confiable para detectar y prevenir infecciones de ransomware. Mantenga estos programas actualizados para mitigar eficazmente las amenazas en evolución.
  • Habilite la protección de firewall : active firewalls en dispositivos de red para verificar y controlar el tráfico entrante y saliente, evitando el acceso no autorizado y bloqueando posibles cargas útiles de ransomware.
  • Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico : tenga siempre cuidado al abrir archivos adjuntos de correo electrónico o al interactuar con enlaces, especialmente de fuentes desconocidas o sospechosas. El ransomware a menudo se propaga a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos.
  • Realice copias de seguridad de datos con regularidad : implemente una estrategia de copia de seguridad sólida para realizar copias de seguridad periódicas de archivos y datos esenciales. Almacene copias de seguridad de forma segura, dentro y fuera del sitio, para asegurarse de que no se vean afectadas por ataques de ransomware. Pruebe periódicamente las copias de seguridad creadas para asegurarse de que sean funcionales y puedan usarse para restaurar el sistema si es necesario.
  • Utilice contraseñas seguras y únicas : cree contraseñas seguras y complejas para todas las cuentas y dispositivos para evitar el acceso no autorizado. Evite utilizar la misma contraseña en varias cuentas y considere la posibilidad de utilizar un administrador de contraseñas para administrar las contraseñas de forma segura.
  • Implementar autenticación multifactor (MFA) : habilite MFA siempre que sea posible para agregar una capa más de seguridad a cuentas y dispositivos. MFA exige a los usuarios que proporcionen múltiples formas de verificación antes de acceder a información confidencial, lo que dificulta que los atacantes comprometan las cuentas.
  • Educar a los usuarios : infórmese a usted mismo y a los demás sobre los peligros del ransomware y cómo reconocer y evitar amenazas potenciales. Capacite a los empleados y familiares sobre las mejores prácticas de ciberseguridad, incluidos hábitos de navegación seguros e identificación de intentos de phishing.
  • Limite los privilegios del usuario : restrinja los privilegios del usuario en dispositivos y redes para evitar el acceso no autorizado y minimizar el impacto de las infecciones de ransomware. Los usuarios deben tener acceso únicamente a los permisos y recursos necesarios para realizar sus funciones laborales.

Al implementar estas medidas cruciales, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de ataques de ransomware y mitigar el impacto si se produce un ataque.

El texto completo de la nota de rescate de Looy Ransomware es:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Video Looy Ransomware

Consejo: encienda el sonido y mire el video en modo de pantalla completa .

Tendencias

Mas Visto

Cargando...