Ransomware Prey

Proteger los dispositivos personales y corporativos del malware ya no es opcional, sino esencial. Los ciberdelincuentes desarrollan continuamente herramientas más avanzadas para comprometer datos, y el ransomware sigue siendo una de las amenazas más destructivas. Uno de los ejemplos más recientes de este tipo de malware es Prey Ransomware, un programa malicioso identificado como una variante de la conocida familia MedusaLocker. Esta amenaza está diseñada específicamente para cifrar archivos, extorsionar a las víctimas para obtener un rescate y potencialmente filtrar datos robados si no se cumplen las exigencias.

Un ataque implacable a los datos

Una vez ejecutado en el sistema objetivo, el ransomware Prey comienza a cifrar archivos mediante una combinación de algoritmos criptográficos RSA y AES, prácticamente imposibles de descifrar sin las claves de descifrado de los atacantes. El malware añade la extensión ".prey35" a cada archivo cifrado, transformando nombres como "photo.png" en "photo.png.prey35".

Tras el proceso de cifrado, el ransomware altera el fondo de pantalla del escritorio y publica una nota de rescate titulada "HOW_TO_RECOVER_DATA.html". El mensaje informa a la víctima que la red de su empresa ha sido comprometida, que se han cifrado los archivos y que se ha extraído información confidencial. Se les indica a las víctimas que se pongan en contacto con los atacantes en un plazo de 72 horas o se enfrentarán a mayores exigencias de rescate y a la exposición pública de los datos robados.

La engañosa promesa del descifrado

La nota de rescate afirma que las víctimas pueden probar el descifrado de hasta tres archivos no esenciales antes del pago. Sin embargo, estas afirmaciones buscan generar una falsa confianza. Los expertos en ciberseguridad enfatizan que pagar el rescate no garantiza la recuperación de los archivos; en muchos casos, los atacantes nunca proporcionan la clave o herramienta de descifrado prometida. Además, pagar solo fomenta nuevas operaciones delictivas y fomenta nuevos ataques.

El descifrado sin la intervención del atacante suele ser imposible, a menos que el ransomware esté mal codificado o ya haya sido descifrado por investigadores. Para la mayoría de las víctimas, la recuperación depende únicamente de la disponibilidad de copias de seguridad seguras preexistentes.

Métodos de distribución y vectores de infección

Como la mayoría del ransomware, Prey se distribuye mediante phishing, ingeniería social y descargas maliciosas. La infección suele comenzar cuando usuarios desprevenidos abren archivos adjuntos o enlaces engañosos. Los archivos pueden venir en numerosos formatos, como ZIP, RAR, PDF, EXE o documentos de Microsoft Office que contienen macros maliciosas. El simple hecho de abrir estos archivos puede iniciar la cadena de infección.

La amenaza también puede propagarse a través de:

  • Troyanos y cargadores que instalan ransomware en segundo plano.
  • Descargas automáticas o campañas de publicidad maliciosa.
  • Correos electrónicos spam que contienen archivos adjuntos o enlaces infectados.
  • Actualizaciones de software falsas o activadores de software pirateados ('cracks').
  • Redes peer-to-peer (P2P) y sitios de software gratuito no confiables.
  • Propagación de red, donde el ransomware se mueve lateralmente a través de sistemas conectados o dispositivos de almacenamiento externos.

Eliminar la amenaza y recuperar archivos

Si el ransomware Prey infecta un sistema, se requiere una acción inmediata. El malware debe eliminarse por completo para evitar un mayor cifrado. Si bien la eliminación previene daños adicionales, no descifrará los archivos afectados. El método de recuperación más seguro es restaurar los datos desde copias de seguridad limpias y sin conexión creadas antes de la infección.

Las víctimas deben evitar interactuar con la nota de rescate y, en su lugar, buscar ayuda de profesionales de ciberseguridad o equipos de respuesta a incidentes de confianza. También es importante denunciar el incidente a las autoridades locales de ciberdelincuencia.

Construyendo una defensa sólida: prácticas de seguridad esenciales

Prevenir infecciones de ransomware como Prey requiere una combinación de concienciación, buena higiene digital y protección técnica. Los usuarios pueden reducir significativamente el riesgo implementando las siguientes medidas de seguridad:

  1. Medidas de protección proactiva
  • Mantenga los sistemas operativos, el software y las herramientas antivirus actualizados.
  • Habilite la autenticación multifactor (MFA) siempre que sea posible.
  • Utilice una suite de seguridad confiable con monitoreo de amenazas en tiempo real.
  • Deshabilite las macros en Microsoft Office y bloquee las descargas automáticas.
  • Evite abrir archivos adjuntos inesperados o hacer clic en enlaces de remitentes desconocidos.
  1. Prácticas de copia de seguridad y gestión de datos
  • Mantener múltiples copias de seguridad de datos, una en un servidor remoto (nube) y otra en un dispositivo físico desconectado (disco duro externo, USB).
  • Verifique periódicamente la integridad de la copia de seguridad para garantizar que los archivos se puedan restaurar.
  • Aísle los sistemas de respaldo de la red principal para evitar infecciones cruzadas.

Conclusión: La vigilancia es la mejor defensa

El auge del ransomware Prey pone de relieve la continua evolución de las ciberamenazas y la necesidad de una vigilancia constante. Pagar el rescate solo agrava el problema, mientras que la prevención y la preparación siguen siendo la defensa más eficaz. Al adoptar hábitos de ciberseguridad sólidos, realizar copias de seguridad periódicas y evitar comportamientos de riesgo en línea, los usuarios pueden reducir considerablemente las probabilidades de ser víctimas de ransomware como Prey.

System Messages

The following system messages may be associated with Ransomware Prey:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendencias

Mas Visto

Cargando...