Ransomware

Itlock es una temible amenaza de ransomware identificada por investigadores de ciberseguridad. Durante su análisis, los expertos confirmaron que la amenaza está equipada con un algoritmo de cifrado imposible de descifrar y es capaz de atacar numerosos tipos de archivos diferentes. Cada archivo afectado quedará en un estado inutilizable.

Además, la amenaza añadirá la extensión ".itlock20" al nombre de cada archivo cifrado. Los usuarios deben tener en cuenta que el número específico en la extensión puede variar. Además del cifrado de archivos, Itlock Ransomware presenta a las víctimas una nota de rescate llamada 'How_to_back_files.html'. También se ha confirmado que Itlock es una variante que pertenece a la infame familia MedusaLocker Ransomware .

Las amenazas de ransomware como Itlock pueden causar graves daños e interrupciones

La nota de rescate dice que los atacantes cifraron archivos vitales en los dispositivos violados utilizando una combinación de algoritmos de cifrado RSA y AES. Advierten explícitamente contra las víctimas que intentan restaurar los archivos utilizando software de terceros, advirtiendo que tales acciones podrían resultar en una corrupción permanente de los datos. La nota enfatiza fuertemente que solo los atacantes poseen la capacidad de resolver el problema de encriptación.

Además, la nota de rescate revela que los atacantes obtuvieron acceso no autorizado a datos personales y altamente confidenciales, que actualmente se almacenan en un servidor privado. Esto significa que los ciberdelincuentes detrás de Itlock Ransomware están ejecutando una operación de doble extorsión. Si la víctima decide no cumplir con las demandas, los atacantes amenazan con hacer públicos los datos comprometidos o venderlos a terceros.

Además, como demostración de su capacidad para descifrar archivos, los atacantes ofrecen descifrar 2 o 3 archivos no críticos sin costo alguno. La nota de rescate deja a las víctimas con direcciones de correo electrónico específicas para establecer comunicación y preguntar sobre el monto del rescate. Se destaca en la nota que si no se inicia el contacto dentro de un plazo de 72 horas, se incrementará el precio del rescate. Por último, la nota de rescate menciona la opción de utilizar el chat Tor para la comunicación continua con los atacantes.

Es fundamental detener las amenazas de ransomware lo antes posible

Los usuarios pueden emplear varias medidas de seguridad para proteger sus datos y dispositivos de amenazas de ransomware. En primer lugar, es crucial mantener copias de seguridad periódicas de los datos relevantes. Al crear copias duplicadas de sus archivos y almacenarlos en ubicaciones seguras, los usuarios pueden asegurarse de que incluso si sus datos se cifran o se ven comprometidos por ransomware, pueden restaurarlos desde las copias de seguridad.

Mantener sus sistemas operativos y software actualizados es esencial. La instalación regular de parches y actualizaciones de seguridad ayuda a abordar las vulnerabilidades que el ransomware puede explotar para obtener acceso a un sistema. Al mantenerse al día con las actualizaciones de software, los usuarios pueden fortalecer sus defensas contra fallas de seguridad conocidas.

Tener precaución al interactuar con correos electrónicos, archivos adjuntos y enlaces es otra medida vital. Los usuarios deben verificar la autenticidad de los remitentes de correo electrónico, evitar hacer clic en enlaces o acceder a archivos adjuntos de fuentes desconocidas o sospechosas, y tener cuidado con los intentos de phishing. Al estar atentos, los usuarios pueden evitar ser víctimas de las tácticas de ingeniería social que suelen utilizar los distribuidores de ransomware.

La implementación de software de seguridad de buena reputación, incluidos los programas antimalware y los cortafuegos, es vital. Estas herramientas pueden detectar y bloquear posibles amenazas de ransomware, así como brindar protección en tiempo real contra actividades maliciosas. Actualizar y escanear regularmente el sistema con software de seguridad es esencial para detectar y eliminar cualquier malware o archivo sospechoso.

El texto completo de la nota de rescate de Itlock Ransomware es:

'TU IDENTIFICACIÓN PERSONAL:

/!\ LA RED DE SU EMPRESA HA SIDO PENETRADA /!\
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

correo electrónico:
ithelp07@securitymi.nombre
ithelp07@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

Tor-chat para estar siempre en contacto:'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...