Base de Datos de Amenazas Ransomware Ransomware Hunters (Xorist)

Ransomware Hunters (Xorist)

La creciente ola de ataques de ransomware pone de relieve la urgente necesidad de contar con sólidas defensas de ciberseguridad. Entre las amenazas más recientes, el ransomware Hunters (parte de la familia de ransomware Xorist ) ha surgido como una sofisticada amenaza de bloqueo de archivos. Los cibercriminales implementan Hunters para cifrar datos, renombrar archivos con una extensión intimidante y exigir un rescate para descifrarlos. Comprender cómo funciona este ransomware y adoptar medidas de seguridad efectivas son fundamentales para mitigar los riesgos asociados con este tipo de ataques.

Cómo el ransomware Hunters cifra los archivos

Una vez que se infiltra en un sistema, el ransomware Hunters ataca inmediatamente los archivos almacenados, los cifra y los vuelve inaccesibles. También renombra cada archivo con una extensión inusualmente larga que advierte a las víctimas que tienen 36 horas para pagar o se enfrentarán a un rescate triplicado.

Por ejemplo, un archivo llamado inicialmente document.docx se modifica a:

document.docx..Recuerde_que_solo_tiene_36_horas_para_realizar_el_pago_si_no_paga_el_premio_se_triplicará_por_los_cazadores_de_Ransomware

Esta extensión se aplica a todos los archivos cifrados, lo que deja claro que el dispositivo ha sido comprometido. Los atacantes dejan una nota de rescate titulada "CÓMO DESCIFRAR ARCHIVOS.txt", que contiene instrucciones para ponerse en contacto con ellos y realizar el pago del rescate.

La demanda de rescate y las instrucciones de pago

En la nota de rescate, los atacantes informan a las víctimas de que su sistema está bloqueado y que todos los datos importantes han sido cifrados. Afirman que los archivos siguen estando seguros, pero que no se podrá acceder a ellos a menos que se pague un rescate. Se les indica a las víctimas que compren una herramienta de descifrado llamada "Cerber Decryptor", que, según los atacantes, restaurará el acceso a los archivos cifrados.

El monto del rescate se ha fijado en 10.000 dólares, pagaderos exclusivamente en bitcoins. La nota también proporciona detalles sobre cómo llegar a los atacantes a través de qTOX, una plataforma de mensajería descentralizada y cifrada.

Las víctimas son amenazadas con graves consecuencias si no cumplen en 36 horas: el monto del rescate se triplicará. Esta táctica tiene como objetivo presionar a las víctimas para que tomen una decisión rápida por miedo.

¿Se pueden recuperar los archivos cifrados?

En la mayoría de las infecciones de ransomware, es muy poco probable recuperar archivos cifrados sin la herramienta de descifrado del atacante. El ransomware Hunters no es una excepción.

Las posibles opciones de recuperación incluyen:

  • Restauración desde copias de seguridad : si una víctima tiene copias de seguridad seguras y sin conexión, los archivos se pueden restaurar después de eliminar el ransomware.
  • Exploración de soluciones de descifrado : en ocasiones, los investigadores de ciberseguridad desarrollan descifradores gratuitos para ciertas cepas de ransomware, aunque no siempre es así. Consultar fuentes de ciberseguridad confiables puede ofrecer soluciones.
  • Uso de software de recuperación de datos : algunas herramientas pueden ayudar a recuperar archivos específicos, pero no se garantiza el éxito, especialmente si el ransomware ha eliminado instantáneas o sobrescrito datos.
  • Sin embargo, el pago del rescate no garantiza la recuperación de los archivos. Muchos operadores de ransomware aceptan el pago y desaparecen sin proporcionar una herramienta de descifrado que funcione.

    Cómo se propaga el ransomware Hunters

    Los cibercriminales utilizan diversas técnicas engañosas para distribuir el ransomware Hunters. Los métodos de infección estándar incluyen:

    • Correos electrónicos de phishing: los atacantes envían correos electrónicos que contienen archivos adjuntos o enlaces maliciosos para engañar a los usuarios para que ejecuten ransomware en sus sistemas.
    • Soporte técnico falso: los cibercriminales se hacen pasar por agentes de soporte legítimos y convencen a los usuarios de instalar malware bajo pretextos.
    • Software pirateado y herramientas de crackeo: los programas distribuidos ilegalmente, los keygens y los cracks de software a menudo contienen cargas útiles de ransomware.
    • Anuncios fraudulentos y sitios web comprometidos: los usuarios que hacen clic en anuncios engañosos o visitan páginas web infectadas pueden, sin saberlo, desencadenar una descarga de ransomware.
    • Explotación de vulnerabilidades de software: los programas obsoletos y las fallas de seguridad sin parches son puntos de entrada comunes para los ataques de ransomware.

    Fortaleciendo las defensas de la ciberseguridad

    Para prevenir los ataques de ransomware es necesario adoptar un enfoque proactivo en materia de ciberseguridad. La implementación de prácticas recomendadas como las que se indican a continuación puede reducir significativamente el riesgo de infección:

    • Realice copias de seguridad periódicas de los archivos importantes : guarde las copias de seguridad en unidades externas o en servicios de almacenamiento en la nube seguros, asegurándose de que estén desconectados del sistema cuando no estén en uso.
  • Tenga cuidado con los correos electrónicos y las descargas : evite acceder a archivos adjuntos o enlaces de correo electrónico de fuentes desconocidas o dudosas. Verifique la autenticidad del remitente antes de interactuar con los mensajes.
  • Mantenga el software actualizado : instale periódicamente actualizaciones de las aplicaciones y del sistema operativo para corregir las vulnerabilidades de seguridad.
  • Utilice herramientas de seguridad confiables : emplee un firewall potente y un software de seguridad confiable para detectar y bloquear amenazas de ransomware.
  • Deshabilitar macros en documentos de Office : muchas variantes de ransomware dependen de macros para ejecutar código malicioso. Mantener las macros deshabilitadas de forma predeterminada reduce este riesgo.
  • Limitar privilegios administrativos : restrinja los permisos de usuario para evitar que el ransomware realice cambios en todo el sistema.
  • Evite descargas que no sean de confianza : absténgase de utilizar descargadores de software de terceros y evite fuentes de software pirateadas o no oficiales.
  • El ransomware Hunters es una ciberamenaza agresiva que cifra los archivos, exige un rescate cuantioso y presiona a las víctimas para que paguen en un plazo determinado. Si bien es poco probable que se puedan recuperar los archivos sin realizar copias de seguridad, la prevención es la mejor defensa contra el ransomware. Si se adoptan hábitos de ciberseguridad sólidos y se mantienen copias de seguridad seguras, los usuarios pueden minimizar la posibilidad de ser víctimas de estos ataques y proteger sus valiosos datos del cifrado no autorizado.

    Mensajes

    Se encontraron los siguientes mensajes asociados con Ransomware Hunters (Xorist):

    YOUR SYSTEM IS LOCKED AND ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
    DON'T WORRY YOUR FILES ARE SAFE.
    TO RETURN ALL THE NORMALLY YOU MUST BUY THE CERBER DECRYPTOR PROGRAM.
    PAYMENTS ARE ACCEPTED ONLY THROUGH THE BITCOIN NETWORK.
    YOU CAN GET THEM VIA ATM MACHINE OR ONLINE
    https://coinatmradar.com/ (find a ATM)
    hxxps://www.localbitcoins.com/ (buy instantly online any country)
    1. Visit qtox.github.io
    2. Download and install qTOX on your PC.
    3. Open it, click "New Profile" and create profile.
    4. Click "Add friends" button and search our contact - 677DD06ED071E4B557FF3D9236ACD21AFECBA485C6643AB84F766060B967DC6E0CFC34DDD9A0
    Subject : SYSTEM-LOCKED-ID: 90890423
    Payment 10 000$ BTC

    Tendencias

    Mas Visto

    Cargando...