Ping ransomware

Pings es un tipo de software o malware amenazante que han descubierto los investigadores de seguridad de la información (infosec). Este malware en particular ha sido identificado como ransomware, lo que significa que su función principal es cifrar archivos en el sistema de la víctima. Como parte de sus actividades dañinas, Pings no sólo cifra los archivos sino que también añade la extensión '.pings' a sus nombres de archivo originales.

Tras el cifrado exitoso, Pings genera una nota de rescate presentada como un archivo llamado "FILE RECOVERY.txt". Esta nota sirve como método de comunicación entre los atacantes y la víctima. En este mensaje, los atacantes suelen solicitar una tarifa de rescate a cambio de proporcionar la clave de descifrado necesaria para restaurar los archivos cifrados.

El ransomware Pings podría bloquear una amplia gama de datos encontrados en los dispositivos de las víctimas

La nota de rescate sirve como una forma para que los atacantes entreguen instrucciones a las víctimas y les adviertan que sus archivos han sido cifrados. Los actores de amenazas responsables del Pings Ransomware exigen explícitamente el pago en Bitcoin como método preferido. La promesa de recibir la herramienta de descifrado depende de la finalización exitosa de la transacción de pago.

Para infundir una sensación de tranquilidad, la nota ofrece una oferta de descifrado gratuito de un archivo, aunque impone restricciones específicas relacionadas con el tamaño y el contenido del archivo. Recomienda encarecidamente no cambiar el nombre de los archivos cifrados ni intentar descifrarlos utilizando software de terceros, enfatizando el riesgo potencial de pérdida irreversible de datos. Además, se emite una advertencia contra la eliminación de archivos con una extensión específica, ya que dicha acción puede provocar daños permanentes.

Para iniciar la comunicación sobre el proceso de rescate y descifrado, se indica a la víctima que se comunique con los atacantes por correo electrónico, específicamente a la dirección new_pings@tutanota.com. La comunicación debe incluir una identificación proporcionada, facilitando la interacción entre la víctima y los atacantes.

A pesar de la urgencia transmitida en la nota de rescate, se recomienda encarecidamente que las víctimas tengan precaución y se abstengan de pagar rescates a los atacantes. La experiencia ha demostrado que no hay garantía de que los piratas informáticos cumplan su promesa de proporcionar las herramientas de descifrado al recibir el pago. Desafortunadamente, en la mayoría de los casos, los atacantes poseen la capacidad exclusiva de descifrar los archivos, y la probabilidad de recuperarlos exitosamente sin su participación es mínima, a menos que el ransomware tenga vulnerabilidades inherentes.

Además de hacer frente a la demanda de rescate, es fundamental que las víctimas tomen medidas para eliminar rápidamente el ransomware de los ordenadores comprometidos. Este paso proactivo es esencial para evitar un mayor cifrado de archivos y mitigar la posible propagación de la amenaza dentro de una red local.

Medidas de seguridad esenciales para implementar contra amenazas de ransomware

Implementar medidas de seguridad efectivas es crucial para protegerse contra las amenazas de ransomware. Aquí hay cinco medidas esenciales para mejorar su protección:

  • Copias de seguridad de datos periódicas : realice copias de seguridad periódicas de sus datos críticos en almacenamiento fuera de línea o en la nube. Asegúrese de que las copias de seguridad sean automatizadas, rutinarias e incluyan todos los archivos y bases de datos esenciales. Verifique periódicamente sus copias de seguridad para asegurarse de que puedan restaurarse exitosamente, verificando su integridad y usabilidad en caso de un ataque.
  • Capacitación y concientización de los empleados : capacite a los empleados para que reconozcan correos electrónicos de phishing, enlaces sospechosos y otras tácticas de ingeniería social comúnmente utilizadas por los atacantes de ransomware. Fomentar una cultura consciente de la seguridad dentro de la organización, enfatizando la importancia de informar con prontitud cualquier actividad inusual o posible amenaza a la seguridad.
  • Utilice una protección sólida para endpoints : implemente y mantenga software antimalware avanzado en todos los endpoints, incluidos ordenadores, servidores y dispositivos móviles. Habilite funciones de análisis heurístico y de comportamiento en soluciones de protección de endpoints para detectar y bloquear amenazas de ransomware basadas en patrones de comportamiento inusuales.
  • Segmentación de red : implementar la segmentación de red para compartimentar y aislar sistemas y datos críticos. Esto ayuda a restringir la propagación del ransomware dentro de la red, limitando su impacto. Restrinja los privilegios de acceso de los usuarios, garantizando que los empleados tengan los permisos mínimos necesarios para desempeñar sus funciones.
  • Parche y actualice los sistemas con regularidad : actualice y parchee periódicamente todos los sistemas operativos, software y aplicaciones para corregir vulnerabilidades que puedan ser explotadas por ransomware. Utilice herramientas de búsqueda de vulnerabilidades para identificar y remediar rápidamente posibles debilidades en su infraestructura de TI.

No olvide que una estrategia de seguridad integral implica una combinación de estas medidas y también puede incluir el uso de inteligencia avanzada sobre amenazas, planificación de respuesta a incidentes y auditorías de seguridad. Revisar y actualizar sus protocolos de seguridad periódicamente en respuesta a la evolución de las amenazas es esencial para mantener una protección sólida contra el ransomware y otras amenazas cibernéticas.

El texto de la nota de rescate generada por Pings Ransomware es:

'YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

Tienes que pagar por el descifrado en Bitcoins. El precio depende de lo rápido que nos escribas. Después del pago, le enviaremos la herramienta de descifrado que descifrará todos sus archivos.
Descifrado gratuito como garantía
Antes de pagar, puede enviarnos hasta 1 archivo para descifrarlo de forma gratuita. El tamaño total de los archivos debe ser inferior a 1 Mb (no archivados) y los archivos no deben contener información valiosa. (bases de datos, copias de seguridad, hojas de Excel grandes, etc.)

¡Atención!
No cambie el nombre de los archivos cifrados.
No intente descifrar sus datos utilizando software de terceros, ya que puede provocar una pérdida permanente de datos.
Si elimina un archivo con una extensión (_TMP), ¡¡¡esto causará que este archivo se dañe permanentemente!!!!!

El descifrado de sus archivos con la ayuda de terceros puede provocar un aumento del precio (ellos añaden su tarifa a la nuestra) o puede convertirse en víctima de una estafa.

Si deseas restaurarlos escríbenos al correo electrónico
new_pings@tutanota.com
Escribe este ID en el título de tu mensaje
IDENTIFICACIÓN:'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...