Threat Database Ransomware Pulpo Ransomware

Pulpo Ransomware

Cada día se detecta un número cada vez mayor de troyanos que bloquean archivos a medida que más y más ciberdelincuentes aprovechan las oportunidades que ofrecen las amenazas de ransomware. Si uno usa un kit de construcción de ransomware o toma prestado el código de una amenaza de este tipo ya establecida, puede ser bastante fácil crear un troyano de cifrado de datos. Esto ha bajado la barra de entrada para los delincuentes cibernéticos y ha hecho que las amenazas de ransomware sean muy populares. Una de las últimas amenazas de ransomware detectadas se llama Octopus Ransomware. El Octopus Ransomware es una variante del infame Phobos Ransomware .

Propagación y Cifrado

El método de propagación detrás del Octopus Ransomware aún no se ha revelado. Algunos investigadores especulan que los atacantes pueden haber utilizado la técnica más común para difundir troyanos de bloqueo de archivos: campañas de correo electrónico no deseado. Esto implica el envío de un correo electrónico que contiene un mensaje fraudulento con el objetivo de convencer a los objetivos de que deben abrir el archivo adjunto aparentemente inofensivo. Sin embargo, el archivo adjunto ciertamente no es inofensivo y llevaría la carga insegura de la amenaza. Los ciberdelincuentes pueden utilizar otros métodos de propagación alternativos, como variantes piratas falsas de aplicaciones populares, actualizaciones de software falsas y rastreadores de torrents, entre muchos otros. Octopus Ransomware se dirige a innumerables tipos de archivos y se asegura de bloquearlos mediante un algoritmo de cifrado. Una vez que un archivo se somete al proceso de encriptación del Octopus Ransomware, notará que su extensión ha sido alterada. Esto se debe a que el Octopus Ransomware agrega un '.id [ ]. [octopusdoc@mail.ee] .octopus 'extensión al final de los nombres de archivo, donde se genera la' ID VÍCTIMA 'para cada persona afectada de forma única. Por ejemplo, un archivo llamado 'wheat-fields.jpeg' inicialmente cambiará de nombre a 'wheat-fields.jpeg.id [ ]. [octopusdoc@mail.ee] .octopus 'cuando el Octopus Ransomware termina de bloquearlo.

La nota de rescate

A continuación, el Octopus Ransomware lanzará una nota de rescate concisa llamada 'info.txt', que dice:

'!!! ¡Todos sus archivos están encriptados!
Para descifrarlos, envíe un correo electrónico a esta dirección: octopusdoc@mail.ee.
Si no respondemos en 24h., Envíe un correo electrónico a esta dirección: octopusdoc@airmail.cc '

En la nota, los atacantes informan a los usuarios que todos sus datos han sido bloqueados y que deben pagar una tarifa de rescate si desean recuperar sus archivos. Los autores del Octopus Ransomware proporcionan una dirección de correo electrónico primaria y secundaria, que son las siguientes: 'octopusdoc@mail.ee' y 'octopusdoc@airmail.cc'. Este último se proporciona como un plan de respaldo, en caso de que la víctima no reciba una respuesta del primero dentro de las 24 horas.

Le aconsejamos que se mantenga alejado de los autores del Octopus Ransomware. Incluso los usuarios que pagan a menudo se quedan con las manos vacías por ciberdelincuentes como estos. En su lugar, debe obtener una solución antimalware de buena reputación, que lo ayudará a eliminar el Octopus Ransomware de su computadora y mantenerlo a salvo en el futuro.

Tendencias

Mas Visto

Cargando...