Ransomware
Una cepa de ransomware ha ganado notoriedad últimamente. Esta amenaza, denominada Bulock Ransomware, es un tipo de software dañino diseñado para cifrar archivos en la PC o red de una víctima, volviéndolos inaccesibles. Una vez que los archivos objetivo están cifrados, los atacantes solicitan un pago de rescate a la víctima a cambio de la clave de descifrado. Bulock está conectado a la familia MedusaLocker Ransomware.
Cómo el Bulock Ransomware infecta una computadora
Como muchas variantes de ransomware, Bulock se propaga principalmente a través de correos electrónicos de phishing y archivos adjuntos fraudulentos. Los ciberdelincuentes suelen utilizar técnicas de ingeniería social para engañar a los usuarios para que accedan a archivos adjuntos de correo electrónico infectados o hagan clic en enlaces no seguros. Una vez ejecutado, el malware cifra rápidamente los archivos en el sistema de la víctima, dejándolos inaccesibles.
El proceso de cifrado utilizado por Bulock Ransomware
Bulock emplea potentes algoritmos de cifrado, lo que hace que sea extremadamente difícil para las víctimas recuperar sus archivos sin el software de descifrado exclusivo de los atacantes. Los archivos comúnmente atacados incluyen documentos, imágenes, videos y otros datos valiosos. Los archivos cifrados suelen recibir una nueva extensión, en este caso, .bulock16 (el dígito puede ser diferente, según la variante del ransomware), lo que indica su estado comprometido.
Después de cifrar con éxito los archivos, Bulock muestra una nota de rescate en el escritorio de la víctima o en las carpetas afectadas. El mensaje normalmente contiene instrucciones sobre cómo realizar el pago del rescate, generalmente en una criptomoneda, y proporciona información de contacto de los atacantes, ithelp11@securitymy.name y ithelp11@yousheltered.com. Las víctimas a menudo se ven amenazadas con la pérdida permanente de datos si el rescate no se paga dentro de un plazo específico.
El mensaje de rescate que recibirán las víctimas de Bulock Ransomware dice:
'YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.Recopilamos datos personales/altamente confidenciales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo.Sólo buscamos dinero y nuestro objetivo no es dañar su reputación ni impedir
su negocio deje de funcionar.Podrás enviarnos 2 o 3 archivos no importantes y los descifraremos gratis
para demostrar que podemos devolverle sus archivos.Contáctenos para conocer el precio y obtener software de descifrado.
correo electrónico:
ithelp11@seguridadmi.nombre
ithelp11@yousheltered.com
* Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.'Medidas Preventivas y Mitigación:
- Copias de seguridad periódicas: realice copias de seguridad periódicas de los datos esenciales en una ubicación externa y segura. Esta práctica garantiza que incluso si un sistema se ve comprometido, la recuperación de datos es posible sin sucumbir a las demandas de rescate.
- Capacitación de empleados: mantenga informados a los empleados sobre los riesgos de los correos electrónicos de phishing y la importancia de verificar la legitimidad de los archivos adjuntos y enlaces de los correos electrónicos antes de abrirlos.
- Software de seguridad: emplee soluciones antimalware sólidas para detectar y eliminar amenazas antes de que puedan ejecutarse en un sistema.
- Actualizaciones de software: mantenga actualizados los sistemas operativos y el software para corregir vulnerabilidades conocidas que podrían ser explotadas por ransomware.
- Segmentación de red: Poner en práctica la segmentación de red para limitar el movimiento lateral de malware dentro de una red, evitando daños generalizados en caso de infección.
Bulock Ransomware funciona como un claro recordatorio de lo rápido que evoluciona el panorama de amenazas en el ámbito digital. Mantenerse alerta, implementar medidas preventivas y fomentar una cultura de concienciación sobre la ciberseguridad son componentes cruciales para defenderse contra ataques tan amenazadores. A medida que el panorama de la ciberseguridad continúa evolucionando, los usuarios y las organizaciones deben seguir siendo proactivos en la adopción de las medidas de seguridad más recientes para salvaguardar sus activos digitales de la siempre presente amenaza de ransomware.