Threat Database Ransomware Midas ransomware

Midas ransomware

Los investigadores han identificado una reciente amenaza de ransomware llamada Midas. El Midas Ransomware parece ser una versión renombrada del Haron Ransomware . Como es típico para este tipo de amenaza, Midas ha sido diseñado para bloquear archivos después de infiltrarse en una computadora. Luego, los creadores de ransomware exigen a sus víctimas que paguen una cantidad de rescate específica si quieren descifrar sus archivos.

Los datos disponibles muestran que Midas Ransomware se dirige principalmente a empresas y otras grandes organizaciones. Agrega los archivos cifrados con una extensión que consiste en el nombre de la empresa; por ejemplo, un archivo típico bloqueado por Midas se vería así: "1.jpg" sería renombrado a "1.jpg.newwave".

Tan pronto como el malware finaliza el cifrado, genera mensajes con las demandas de rescate y los muestra como una ventana emergente ("RESTORE_FILES_INFO.hta"). También se crea un archivo de texto "RESTORE_FILES_INFO.txt", en el que ambas notas son idénticas.

Según la nota de rescate, los ciberdelincuentes han logrado extraer datos sensibles, como datos financieros, información del cliente, datos personales, etc. Se pide a las empresas atacadas que se pongan en contacto con los piratas informáticos en un plazo de 72 horas, o los datos extraídos se filtrarán online.

Para evitar que Midas Ransomware bloquee y recopile más datos, debe eliminarse del sistema operativo a través de un programa anti-malware profesional. Sin embargo, la eliminación no restaurará los archivos afectados y solo se pueden recuperar a partir de una copia de seguridad.

La nota de rescate de Midas contiene el siguiente mensaje:

"Todos sus archivos están encriptados y no se pueden recuperar".

Todos sus documentos han sido cargados y comprometidos.

INFORMACIÓN DE LA COMPAÑÍA:

********

-Qué datos se recibieron:

Contratos, documentos financieros, documentos de recursos humanos, información de clientes, etc.

Más de 400 GB de información confidencial.

-¿Qué será de ti?

Tienes 72 horas para ponerte en contacto con nosotros, si durante este tiempo no te contactas, toda tu información será publicada en nuestro blog.

Cualquiera puede acceder a él. Informaremos al cliente, empleados y fusionaremos su información con otros grupos de hackers.

Recibirá múltiples demandas, sufrirá enormes pérdidas financieras y perderá su reputación.

Como llegar a nuestra pagina

Descargar el navegador Tor - hxxps: //www.torproject.org/

Instalar el navegador Tor

Abrir enlace en el navegador Tor -

Sigue las instrucciones"

Tendencias

Mas Visto

Cargando...