Ransomware Pgp (Makop)
Proteger sus dispositivos de las amenazas de malware es más importante que nunca. A medida que los ciberataques se vuelven cada vez más sofisticados, uno de los tipos de malware más amenazantes es el ransomware. Estos programas dañinos están diseñados para impedir que las víctimas accedan a sus archivos y exigir un rescate por su liberación. Entre estas amenazas, el ransomware Pgp (Makop) se destaca por sus técnicas de cifrado avanzadas y sus tácticas agresivas.
Tabla de contenido
Entendiendo el ransomware Pgp (Makop)
El ransomware Pgp (Makop) está clasificado como parte de la familia de ransomware Makop . Este tipo de malware cifra numerosos archivos en los dispositivos infectados y les agrega un identificador único, una dirección de correo electrónico de los atacantes y una extensión ".pgp775". Por ejemplo, un archivo originalmente llamado "1.jpg" podría cambiar de nombre a "1.jpg.[2AF20FA3].[datarestore@cyberfear.com].pgp775" después del cifrado. Este cambio de nombre ayuda a los cibercriminales a realizar un seguimiento de sus víctimas y administrar sus demandas.
La nota de rescate
Una vez que se completa el cifrado, el ransomware Pgp (Makop) coloca una nota de rescate titulada '+README-WARNING+.txt' en el sistema infectado. Informa a las víctimas de que sus archivos han sido cifrados. A continuación, los piratas informáticos exigen el pago de un rescate para descifrarlos. A menudo, a las víctimas se les da la opción de probar el descifrado en un par de archivos, pero esto puede ser riesgoso. La nota advierte contra el uso de herramientas antivirus o software de recuperación de terceros, que podrían hacer que los archivos sean irrecuperables.
Mejores prácticas para defenderse del ransomware
La mejor defensa contra el ransomware es una estrategia de copia de seguridad sólida. Realice copias de seguridad periódicas de sus archivos importantes y guárdelas en varias ubicaciones:
- Discos duros externos: mantenga copias de seguridad en unidades externas que estén desconectadas de su sistema cuando no estén en uso.
- Servidores remotos: utilice soluciones de almacenamiento en la nube con sólidas medidas de seguridad.
- Almacenamiento conectado a red (NAS): utilice dispositivos NAS con funciones de redundancia y respaldo integradas.
- Utilice un software de seguridad actualizado : asegúrese de que sus programas antimalware estén siempre actualizados. Estas herramientas pueden resultar de gran ayuda a la hora de detectar y bloquear el ransomware antes de que pueda cifrar sus archivos. Busque soluciones que ofrezcan protección en tiempo real y analice periódicamente su sistema en busca de amenazas.
- Mantenga actualizados los sistemas operativos y el software : actualice periódicamente el sistema operativo y cualquier software para corregir las vulnerabilidades que el ransomware podría explotar. Configure actualizaciones automáticas siempre que sea posible para asegurarse de recibir los parches de seguridad más recientes.
- Tenga cuidado con el correo electrónico y las descargas : evite interactuar con archivos adjuntos de correo electrónico o hacer clic en enlaces de fuentes desconocidas o sospechosas. Muchos ataques de ransomware se inician a través de correos electrónicos de phishing o descargas maliciosas. Infórmese sobre cómo reconocer los intentos de phishing y asegúrese de que su filtrado de correo electrónico esté actualizado.
- Adopte hábitos de navegación seguros : tenga cuidado con los archivos que descarga y los sitios web que visita. Utilice un navegador web seguro con funciones de privacidad y seguridad habilitadas. Considere la posibilidad de utilizar extensiones de navegador que puedan ayudar a bloquear sitios y contenido malintencionados.
- Utilice medidas de seguridad de red : implemente prácticas de seguridad de red, incluidos sistemas de detección de intrusiones (IDS) y firewalls, para inspeccionar y proteger su red de posibles amenazas. Segmentar su red también puede ayudar a bloquear infecciones de ransomware y evitar que se propaguen.
- Revise y pruebe periódicamente sus procedimientos de copia de seguridad : revise periódicamente sus copias de seguridad para asegurarse de que funcionan y se pueden restaurar si es necesario. Estas pruebas ayudarán a confirmar que su estrategia de copia de seguridad es eficaz y que puede recuperar sus archivos en caso de un ataque.
Los programas de ransomware como Pgp (Makop) representan una amenaza importante tanto para las personas como para las organizaciones. Si implementa prácticas de copia de seguridad sólidas, mantiene actualizado su software y adopta hábitos digitales cautelosos, puede reducir significativamente las probabilidades de ser víctima de este tipo de ataques. Recuerde que siempre es mejor prevenir que recuperarse y que mantenerse alerta es fundamental para proteger sus activos digitales.
El texto de la nota de rescate entregada por el ransomware Pgp (Makop) es:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: datarestore@cyberfear.com or mantis1991@tuta.io.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'