Ransomware rápido (MedusaLocker)
Rapid se identifica como una amenaza de ransomware muy potente y su descubrimiento se produjo durante una investigación centrada en identificar posibles amenazas de malware. El objetivo principal de Rapid gira en torno a restringir el acceso a archivos mediante la implementación de un algoritmo criptográfico robusto para el cifrado. Además del cifrado, Rapid también modifica los nombres de los archivos añadiendo su propia extensión y produce una nota de rescate distintiva titulada "How_to_back_files.html".
El proceso de cambio de nombre de archivos implica la adición de la extensión '.rapid3' a los nombres de archivos originales, y el componente numérico de la extensión puede variar. A modo de ejemplo, transforma nombres de archivos como '1.jpg' en '1.jpg.rapid3', '2.png' en '2.png.rapid3', etc. Este esquema de cambio de nombre sirve como marcador de identificación para los archivos afectados por Rapid Ransomware.
Además, el análisis de Rapid ha revelado su asociación con la familia de ransomware MedusaLocker . Este enlace indica similitudes en las tácticas, técnicas y procedimientos empleados por Rapid y otras variantes dentro de la familia MedusaLocker Ransomware. Comprender dichas afiliaciones es esencial para que los profesionales de la ciberseguridad desarrollen estrategias efectivas de mitigación y respuesta contra esta amenaza específica de ransomware.
El Rapid Ransomware exige pagos de rescate a las víctimas
La nota de rescate emitida por los atacantes declara que todos los archivos esenciales han sido cifrados utilizando sofisticados algoritmos RSA y AES, lo que aumenta la complejidad de restaurar el acceso. Desalentando los intentos de utilizar software de terceros para la restauración de archivos, la nota afirma que tales acciones podrían conducir a una corrupción irreversible, enfatizando que la solución exclusiva recae únicamente en los perpetradores.
Para aumentar la urgencia, los atacantes afirman haber robado datos susceptibles de los dispositivos infectados que ahora están almacenados de forma segura en un servidor privado. Estipulan que el pago resultará en la destrucción de estos datos, mientras que el incumplimiento puede desencadenar la divulgación pública de la información comprometida. La información de contacto se proporciona a través de direcciones de correo electrónico (ithelp07@securitymy.name y ithelp07@yousheltered.com), con una severa advertencia de que si no responde dentro de las 72 horas, se cobrará un precio de rescate más alto. Además, se recomienda una opción de chat Tor para la comunicación continua, lo que indica una preferencia por un canal cifrado y anónimo.
Si bien existen algunos casos en los que los archivos se pueden descifrar sin sucumbir a las demandas de rescate, estos generalmente involucran ransomware con fallas o vulnerabilidades notables. Es fundamental reconocer que pagar un rescate a los ciberdelincuentes no garantiza la recuperación exitosa de los archivos y, sin darse cuenta, puede respaldar actividades ilícitas. Se recomienda a los usuarios que tengan precaución, consideren métodos de recuperación alternativos y prioricen las medidas preventivas para mitigar los riesgos asociados con los ataques de ransomware.
Medidas de seguridad importantes para implementar en sus dispositivos
Garantizar medidas de seguridad sólidas en los dispositivos es esencial para proteger la información personal y confidencial de diversas amenazas cibernéticas. Estas son las medidas de seguridad clave que los usuarios deben implementar en sus dispositivos:
- Instalar y actualizar software de seguridad :
- Instale software antimalware confiable.
- Actualice periódicamente el software de seguridad para asegurarse de que esté equipado para detectar y mitigar las amenazas más recientes.
- Mantenga los sistemas operativos y el software actualizados :
- Actualice periódicamente el sistema operativo de sus dispositivos y todo el software instalado para corregir las vulnerabilidades de seguridad.
- Utilice contraseñas seguras y únicas :
- Cree contraseñas seguras y únicas para cada cuenta. Utilizar un administrador de contraseñas para crear y almacenar contraseñas irrompibles de forma segura podría facilitar mucho todo el proceso.
- Tenga precaución con el correo electrónico :
- Evite interactuar con archivos adjuntos de correo electrónico o hacer clic en enlaces de fuentes sospechosas o desconocidas. Asegúrese siempre de verificar la legitimidad de los correos electrónicos, especialmente aquellos que exigen información personal o financiera.
- Redes Wi-Fi seguras :
- Cifre redes Wi-Fi con protocolos WPA3 o WPA2. Utilice una contraseña única y segura para acceder a Wi-Fi. Desactive WPS (Configuración protegida de Wi-Fi) si no es necesario.
- Copia de seguridad periódicamente :
- Haga copias de seguridad periódicas de los datos importantes en un dispositivo externo o en un servicio seguro en la nube. Asegúrese de que las copias de seguridad estén automatizadas y almacenadas en una ubicación a la que no se pueda acceder directamente desde el dispositivo.
- Infórmese sobre las amenazas cibernéticas :
- Investigue las últimas amenazas y mejores prácticas de ciberseguridad.
- Tenga cuidado con las tácticas de ingeniería social y los intentos de phishing.
Al adoptar estas medidas de seguridad, los usuarios pueden reducir las oportunidades de ser víctimas de amenazas en línea y mejorar significativamente la seguridad general de sus dispositivos. Actualizar periódicamente los conocimientos sobre las amenazas emergentes y ser proactivo en la implementación de medidas de seguridad son componentes clave de una defensa sólida contra los riesgos cibernéticos.
La nota de rescate generada por Rapid Ransomware es:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp07@securitymy.name
ithelp07@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch: