Threat Database Ransomware Protect (MedusaLocker) Ransomware

Protect (MedusaLocker) Ransomware

Protect Ransomware es una amenaza diseñada específicamente para cifrar datos y exigir pagos de rescate de sus víctimas.

Durante el proceso de cifrado, Protect Ransomware apunta a varios archivos y modifica sus nombres de archivo agregando una extensión distinta, como '.protect3.' Por ejemplo, un archivo originalmente llamado '1.jpg' tendrá su nombre transformado en '1.jpg.protect3', mientras que '2.png" se convertirá en '2.png.protect3' y así sucesivamente. Es importante tenga en cuenta que el número exacto dentro de la extensión puede variar según la variante específica del ransomware.

Al completar el cifrado de archivos en los sistemas comprometidos, Protect Ransomware genera una nota de rescate titulada 'How_to_back_files.html'. El análisis del contenido de esta nota revela que el ransomware se centra principalmente en empresas en lugar de usuarios domésticos individuales. Es probable que la nota contenga instrucciones sobre cómo proceder con el pago del rescate y obtener la clave de descifrado.

Cabe señalar que esta no es la primera amenaza de ransomware rastreada bajo el nombre Protect. Sin embargo, a diferencia de la amenaza de malware anterior, se ha confirmado que el Protect Ransomware más nuevo es una variante de la infame familia MedusaLocker Ransomware .

The Protect ransomware busca extorsionar a las víctimas por dinero

La nota de rescate de Protect Ransomware afirma que todos los archivos críticos en los dispositivos comprometidos se cifraron utilizando algoritmos criptográficos robustos, a saber, RSA y AES. Los atacantes advierten explícitamente que cualquier intento de cambiar el nombre, modificar o descifrar los datos bloqueados hará que no se puedan descifrar de forma permanente. Solo los ciberdelincuentes poseen la capacidad de restaurar los archivos afectados.

Además, la nota de rescate revela que, además del cifrado, se extrajo información confidencial y personal de la red comprometida. Esta revelación agrega una capa adicional de preocupación por la seguridad y privacidad de los datos de la víctima. La nota procede a instruir a la víctima para que establezca contacto con los atacantes en un plazo limitado de 72 horas. En la nota de rescate se mencionan dos direcciones de correo electrónico como posibles canales de comunicación: 'ithelp01@securitymy.name' y 'ithelp01@yousheltered.com'.

Para probar la capacidad de descifrado de los atacantes, se solicita a las víctimas que envíen dos o tres archivos no importantes. El incumplimiento de las demandas de rescate dará como resultado que los ciberdelincuentes filtren públicamente los datos robados.

Es fundamental reconocer que, en la mayoría de los casos, el descifrado sin la participación de los atacantes es altamente improbable. Pueden existir excepciones, pero son raras y generalmente involucran ransomware con fallas graves.

Se recomienda encarecidamente no satisfacer las demandas de los ciberdelincuentes. No hay garantía de recuperación de datos incluso si se paga el rescate, ya que a menudo no se proporcionan las herramientas de descifrado prometidas. Además, cumplir con las demandas de rescate apoya y alienta inadvertidamente actividades ilegales.

Si bien la eliminación de Protect Ransomware del sistema operativo es crucial para evitar más cifrados, es esencial reconocer que la eliminación en sí no restaurará los archivos que ya se han visto comprometidos. Por lo tanto, es imperativo priorizar medidas preventivas y prácticas sólidas de ciberseguridad para minimizar el riesgo de ataques de ransomware y mitigar su impacto potencial.

Prevenga los ataques de ransomware tomando medidas de seguridad efectivas

Para proteger los datos y los dispositivos de las amenazas de ransomware, los usuarios deben implementar un conjunto integral de medidas de seguridad. Aquí están las prácticas más efectivas a considerar:

    • Copias de seguridad de datos regulares : mantenga copias de seguridad frecuentes de datos importantes y guárdelas fuera de línea o en un almacenamiento seguro en la nube. Esto garantiza que incluso si los archivos están encriptados, se pueden restaurar desde una copia de seguridad limpia.
    • Mantenga el software actualizado : Instale actualizaciones y parches para sistemas operativos, aplicaciones y software de seguridad de inmediato. Las actualizaciones a menudo incluyen correcciones de seguridad críticas que abordan las vulnerabilidades a las que se dirige el ransomware.
    • Tenga cuidado con los correos electrónicos : Esté atento al manejar archivos adjuntos y enlaces de correo electrónico. Evite abrir archivos adjuntos o hacer clic en enlaces sospechosos de fuentes desconocidas o que no sean de confianza. Verifique la legitimidad de los correos electrónicos antes de interactuar con cualquier contenido incrustado.
    • Utilice software antimalware : instale soluciones antimalware acreditadas en todos los dispositivos. Manténgalos actualizados para detectar y bloquear amenazas de ransomware de manera efectiva.
    • Implemente contraseñas seguras y autenticación multifactor : cree contraseñas seguras y únicas para todas las cuentas, incluidos los dispositivos y los servicios en línea. Habilite la autenticación multifactor (MFA) siempre que sea posible para agregar una capa adicional de seguridad.
    • Practique la navegación web segura : adhiérase a sitios web confiables y evite hacer clic en enlaces sospechosos o descargar archivos de fuentes no verificadas. Use extensiones de navegador que bloqueen contenido malicioso y proporcionen entornos de navegación seguros.
    • Capacitación de concientización sobre seguridad : eduque a los usuarios sobre las amenazas de ransomware, los ataques de phishing y las prácticas seguras en línea. Capacitar regularmente a los empleados para que reconozcan e informen amenazas potenciales para mejorar la postura de seguridad general.

Al implementar estas medidas de seguridad, los usuarios pueden reducir significativamente el riesgo de ser víctimas de ataques de ransomware. Es crucial actualizar y adaptar continuamente las prácticas de seguridad para adelantarse a las amenazas en evolución y mantener una sólida postura de defensa.

El texto de la nota de rescate lanzada por Protect Ransomware es:

'TU IDENTIFICACIÓN PERSONAL:

/!\ LA RED DE SU EMPRESA HA SIDO PENETRADA /!\
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

correo electrónico:
ithelp01@securitymi.nombre
ithelp01@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

Tor-chat para estar siempre en contacto:'

Tendencias

Mas Visto

Cargando...