Threat Database Ransomware Pig865qq ransomware

Pig865qq ransomware

Los expertos en seguridad descubrieron recientemente una nueva amenaza de ransomware conocida como Pig865qq. Esta amenaza

Los expertos en seguridad descubrieron recientemente una nueva amenaza de ransomware conocida como Pig865qq. Este software amenazante cifra los archivos del sistema infectado y les añade la extensión de archivo '.Pig865qq'. Además de esta modificación de archivo, Pig865qq presenta a las víctimas una nota de rescate a través de un archivo ejecutable llamado "CÓMO RESPALDAR SUS ARCHIVOS.exe".

Para ilustrar el impacto de Pig865qq en los nombres de archivos, transforma archivos como '1.jpg' en '1.jpg.Pig865qq' y '2.png' en '2.png.Pig865qq'. Esta convención de nomenclatura persiste en varios tipos de archivos afectados por el ransomware.

Vale la pena señalar que Pig865qq se considera una variante dentro de la familia Globe Imposter Ransomware , lo que indica una posible conexión a una red más amplia de actividades maliciosas.

El ransomware Pig865qq impide que las víctimas accedan a sus datos

La nota de rescate sirve como comunicación de los atacantes, notificando explícitamente a la víctima sobre el cifrado de sus archivos y presentando instrucciones detalladas para descifrarlos. Para iniciar el proceso de recuperación, se indica a la víctima que se comunique con la dirección de correo electrónico especificada, china.helper@aol.com. La nota solicita específicamente el envío de una imagen, archivo de texto o documento de prueba cifrado, junto con la identificación personal de la víctima.

Al resaltar la naturaleza exclusiva de sus servicios de descifrado, la nota desaconseja encarecidamente buscar ayuda de cualquier otro servicio para evitar posibles fraudes. Además, advierte contra el uso de programas antivirus, ya que pueden eliminar sin darse cuenta el documento crucial, impidiendo cualquier comunicación futura con los atacantes.

La nota desaconseja los intentos de autodescifrar archivos, citando el riesgo de una posible pérdida de datos. Subraya la singularidad de las claves de cifrado para cada usuario, afirmando que los decodificadores de otros usuarios son incompatibles.

Intentar descifrar de forma independiente a menudo resulta complicado, dado que los atacantes suelen poseer las herramientas de descifrado necesarias. Esto deja a las víctimas con opciones limitadas para la recuperación de archivos. Sin embargo, la nota desaconseja enfáticamente pagar el rescate solicitado, porque no hay garantía de que los atacantes cumplan su promesa de proporcionar herramientas de descifrado. Sucumbir a las demandas de rescate sólo sirve para reforzar las actividades delictivas y no garantiza la restauración de los archivos. Por lo tanto, se recomienda encarecidamente explorar vías alternativas de recuperación en lugar de cumplir con la demanda de rescate.

Asegúrese de proteger sus dispositivos contra amenazas de malware

Proteger sus dispositivos y datos de la amenaza constante del ransomware exige una estrategia de seguridad integral. Para ayudarlo en este esfuerzo, aquí hay cinco medidas impactantes que puede implementar para fortalecer sus defensas:

  • Copias de seguridad de datos periódicas :

Hacer copias de seguridad periódicas de sus datos es una medida de seguridad fundamental. En caso de pérdida de datos debido a ataques cibernéticos, fallas de hardware u otras circunstancias imprevistas, tener copias de seguridad recientes garantiza que puedas recuperar tu información. Emplee una solución de respaldo confiable y programe respaldos automatizados para salvaguardar sus datos críticos.

  • Contraseñas seguras y autenticación multifactor (MFA) :

Mejore la seguridad de su cuenta utilizando contraseñas seguras y únicas para cada una de sus cuentas. Incorpora una combinación de letras mayúsculas y minúsculas, números y símbolos. Además, habilite la autenticación multifactor (MFA) siempre que sea posible. MFA incorpora una capa adicional de protección al requerir un paso de verificación secundario, que incluye un código enviado a su dispositivo móvil, junto a su contraseña.

  • Actualizaciones periódicas de software y gestión de parches :

Mantenga actualizado su sistema operativo, aplicaciones y software de seguridad. Instale periódicamente actualizaciones y parches publicados por los vendedores de aplicaciones. Estas actualizaciones generalmente incluyen correcciones de seguridad que abordan vulnerabilidades y protegen su sistema de la explotación por malware u otras amenazas cibernéticas.

  • Capacitación en concientización sobre seguridad :

Infórmese a sí mismo y a su equipo sobre las mejores prácticas de ciberseguridad. Comprenda las técnicas de phishing comunes y evite hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes desconocidas. Al fomentar una cultura de concienciación sobre la seguridad, los usuarios pueden desempeñar un papel crucial en la prevención de violaciones de seguridad.

  • Seguridad de red y protección de firewall :

Proteja su red con un firewall robusto y asegúrese de que esté configurado para filtrar el tráfico entrante y saliente. Un firewall instalado actúa como una barrera entre su computadora o red y las posibles amenazas de Internet. Además, considere utilizar una red privada virtual (VPN) para cifrar su conexión a Internet, especialmente cuando acceda a información confidencial en redes públicas.

La implementación conjunta de estas medidas de seguridad contribuye a una defensa más resistente contra las ciberamenazas, salvaguardando sus datos y activos digitales. Reevalúe y actualice periódicamente sus prácticas de seguridad para adaptarse a las amenazas cambiantes en el panorama de la ciberseguridad.

La nota de rescate generada por Pig865qq Ransomware es:

'Your files are encrypted!

To decrypt, follow the instructions below.
To recover data you need decrypt tool.
To get the decrypt tool you should:

Send 1 crypted test image or text file or document to China.Helper@aol.com
In the letter include your personal ID (look at the beginning of this document). Send me this ID in your first email to me.
We will give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files.
After we send you instruction how to pay for decrypt tool and after payment you will receive a decrypt tool and instructions how to use it We can decrypt few files in quality the evidence that we have the decoder.

MOST IMPORTANT!!!

Do not contact other services that promise to decrypt your files, this is fraud on their part! They will buy a decoder from us, and you will pay more for his services. No one, except China.Helper@aol.com, will decrypt your files.

Only China.Helper@aol.com can decrypt your files
Do not trust anyone besides China.Helper@aol.com
Antivirus programs can delete this document and you can not contact us later.
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key'

Tendencias

Mas Visto

Cargando...