Base de Datos de Amenazas Ransomware Ransomware GhosHacker

Ransomware GhosHacker

La investigación de expertos en ciberseguridad condujo al descubrimiento del GhosHacker Ransomware. Este malware cifra datos y exige un rescate por descifrarlos. Cuando GhosHacker infecta un sistema, comienza a cifrar numerosos archivos y añade la extensión ".red" a sus nombres originales. Por ejemplo, un archivo inicialmente llamado '1.png' pasa a llamarse '1.png.red' y '2.pdf' se convierte en '2.pdf.red', lo que afecta a todos los archivos bloqueados de manera similar.

Después del cifrado, el ransomware cambia el fondo de pantalla del escritorio y muestra una nota de rescate en una ventana emergente. Este programa amenazante es similar al BlackSkull Ransomware y comparte muchas de sus características y comportamientos.

El ransomware GhosHacker puede causar graves interrupciones

El mensaje de rescate que muestra GhosHacker Ransomware en una ventana emergente informa a la víctima que sus documentos, fotos, videos y otros archivos han sido encriptados y ahora son inaccesibles. Afirma que sólo los ciberdelincuentes responsables del ataque pueden restaurar los datos afectados. Para supuestamente descifrar los archivos, la víctima debe pagar un rescate de 75 dólares en Bitcoin. Si no se paga el rescate, la demanda se duplicará o los archivos cifrados se eliminarán.

Los investigadores destacan que descifrar archivos bloqueados por ransomware suele ser imposible sin la cooperación de los atacantes. Incluso si las víctimas pagan el rescate, a menudo no reciben las claves de descifrado ni las herramientas necesarias para recuperar sus datos. Por lo tanto, los expertos desaconsejan encarecidamente pagar a los delincuentes, ya que no hay garantía de recuperación de archivos.

Para evitar que GhosHacker Ransomware cause más daños, debe eliminarse del sistema operativo. Sin embargo, la eliminación del malware no restaurará los archivos que ya hayan sido cifrados.

No se arriesgue con la seguridad de sus dispositivos y datos

Proteger los dispositivos contra ransomware y malware requiere implementar un conjunto integral de medidas de seguridad. Estos son los pasos esenciales que los usuarios deben seguir en todos sus dispositivos:

  • Instale software de seguridad : elija software antimalware confiable y asegúrese de que esté instalado y actualizado periódicamente en todos los dispositivos. Este software proporciona una primera línea de defensa crucial contra amenazas de malware conocidas.
  • Habilitar protección de firewall : active el firewall integrado en los dispositivos para monitorear y controlar el tráfico continuo de la red. Esto ayuda a bloquear el acceso no autorizado y evita la propagación de malware.
  • Mantenga el software actualizado : actualice el sistema operativo, las aplicaciones y el software en todos los dispositivos para corregir las vulnerabilidades de seguridad. Habilite las actualizaciones automáticas siempre que sea posible para garantizar la instalación oportuna de los parches.
  • Tenga precaución en línea : tenga mucho cuidado al interactuar con enlaces o descargar archivos adjuntos de fuentes desconocidas o sospechosas, incluidos correos electrónicos, sitios web y redes sociales. Esté atento para evitar ser víctima de tácticas de phishing.
  • Utilice autenticación y contraseñas seguras : cree contraseñas seguras y únicas para sus cuentas y dispositivos, y habilite la autenticación multifactor (MFA) cuando esté disponible. Al hacerlo, maximizará la seguridad al requerir una verificación adicional más allá de una simple contraseña.
  • Realice copias de seguridad de los datos con regularidad : implemente una estrategia de copia de seguridad periódica para evitar la pérdida de datos en caso de un ataque de ransomware. Almacene copias de seguridad de forma segura y sin conexión para evitar que se vean comprometidas por malware.
  • Limite los privilegios del usuario : implemente el principio de privilegio mínimo (PoLP) otorgando a los usuarios solo los permisos necesarios para desempeñar sus funciones. Restrinja los privilegios administrativos para evitar cambios no autorizados en la configuración del sistema.
  • Implemente medidas de seguridad de red : proteja las redes domésticas y corporativas con contraseñas seguras, cifrado y sistemas de detección/prevención de intrusiones. Segmente las redes para aislar datos y dispositivos confidenciales de posibles amenazas.
  • Al implementar estas medidas de seguridad esenciales de manera consistente en todos los dispositivos, los usuarios pueden reducir significativamente el riesgo de ser víctimas de amenazas de ransomware y malware y proteger sus datos y dispositivos de ataques cibernéticos.

    El texto completo de la nota de rescate dejada a las víctimas del GhosHacker Ransomware es:

    'GhosHacker Ransomware

    Ooops, Your Files Have Been Encrypted !!!

    Can I Recover My Files?
    your important files are encrypted.
    many of your documents, photos, videos, and other files are no longer
    accessible because they have been encrypted. maybe you are busy looking way to recover for your files, but do not waste your time. nobody can recover
    your files without our decryption service.

    Can I Recover My Files?
    sure we guarantee that you can recover all your files safely and easily.
    but you have not so enough time.
    if you need to decrypt your files, yo need to pay.
    after that the price will be doubled or your files will be destroyed.

    How Do I Pay?
    payment is accepted in bitcoin only. for more information click
    check the current price of bitcoin and buy some bitcoin. for more information,
    click
    and send correct amount to the address below
    after your payment, click to to decrypt your files

    Send $75 worth of bitcoin to this address:

    bc1qhyzp6qmjp0jpram4396xqx004xml2dztwwjaxs'

    Tendencias

    Mas Visto

    Cargando...