Threat Database Ransomware ReadText ransomware

ReadText ransomware

Los investigadores han identificado una nueva amenaza de ransomware conocida como ReadText. Al igual que el típico ransomware, ReadText funciona cifrando los archivos de los dispositivos en los que se infiltra con éxito. Para distinguir estos archivos cifrados, el ransomware les añade una extensión '.readtext4', aunque el número específico puede variar según la variante particular del ransomware. Por ejemplo, un archivo originalmente llamado '1.jpg' se transformaría en '1.jpg.readtext4', mientras que '2.doc' se convertiría en '2.doc.readtext4', y así sucesivamente.

Después del proceso de cifrado, ReadText deposita un mensaje que exige un rescate titulado 'How_to_back_files.html'. Este mensaje sirve como un indicador siniestro de la intención del ransomware, lo que sugiere que ReadText se dirige principalmente a organizaciones y emplea una estrategia de doble extorsión. En esta estrategia, los atacantes no sólo cifran los datos de la víctima sino que también amenazan con revelar información confidencial a menos que se pague un rescate.

Además, se ha determinado que ReadText pertenece a la familia MedusaLocker Ransomware , lo que subraya aún más su naturaleza insegura y la necesidad de una mayor vigilancia y medidas de ciberseguridad para protegerse contra tales amenazas.

Las víctimas del ransomware ReadText pierden acceso a datos críticos

La nota de rescate asociada con ReadText Ransomware revela el alcance del ataque a la red de la víctima. Según el mensaje, este software amenazador se ha infiltrado en la red y ha causado daños considerables. Lo ha logrado cifrando archivos cruciales, haciéndolos inaccesibles y, quizás aún más alarmante, recopilando datos personales y confidenciales.

La nota continúa lanzando varias advertencias críticas a las víctimas. En primer lugar, desaconseja cualquier intento de cambiar el nombre o modificar los archivos cifrados. Esto podría provocar que los datos no se puedan descifrar de forma permanente. Del mismo modo, se advierte encarecidamente a la víctima que no intente recuperar sus archivos utilizando herramientas de descifrado de terceros, ya que pueden resultar ineficaces y empeorar la situación.

La demanda más urgente hecha en el mensaje es que la víctima debe pagar un rescate para recuperar el acceso a sus datos cifrados. El incumplimiento de esta exigencia conlleva consecuencias nefastas. Los atacantes amenazan con filtrar o vender los datos recopilados si no se cumple la demanda de rescate. Para mayor urgencia, se afirma que el monto del rescate aumentará si no se establece contacto dentro de las 72 horas. Para probar la validez del proceso de descifrado, la víctima tiene la opción de enviar a los atacantes dos o tres archivos cifrados.

Sin embargo, incluso si las víctimas eligen cumplir con las solicitudes de rescate, no hay garantía de que obtengan las claves o herramientas de descifrado prometidas. Esta incertidumbre subraya los riesgos asociados con el pago del rescate, no sólo porque la recuperación de datos es incierta sino también porque inadvertidamente respalda actividades delictivas.

Para evitar más cifrados y futuros ataques del ransomware ReadText, es imperativo eliminar el malware del sistema operativo. Sin embargo, es esencial comprender que eliminar el ransomware no restaurará mágicamente los archivos que ya han sido comprometidos.

Medidas de seguridad importantes para proteger mejor sus dispositivos y datos

Para garantizar una protección sólida contra la amenaza cada vez mayor del ransomware, los usuarios deben adoptar un enfoque holístico que abarque una amplia gama de medidas de seguridad. Esta estrategia integral implica una combinación de acciones proactivas y prácticas consistentes destinadas a minimizar la vulnerabilidad a los ataques de ransomware. En esencia, proteger sus dispositivos y datos de las amenazas de ransomware requiere un esfuerzo continuo y multifacético:

  • Contraseñas seguras: genere contraseñas únicas y complejas para cada cuenta y dispositivo. Utilice una combinación de caracteres especiales, letras mayúsculas y minúsculas y números. Evite información que sea fácil de adivinar, como cumpleaños o nombres.
  • Autenticación de dos factores (2FA) : habilite 2FA siempre que sea posible, ya que agrega una capa adicional de seguridad. Normalmente, 2FA implica algo que usted sabe (contraseña) y algo que tiene (por ejemplo, una aplicación móvil o un token de hardware).
  • Actualizaciones periódicas de software : mantenga actualizados su sistema operativo, aplicaciones y software antimalware. Las actualizaciones suelen incluir parches de seguridad para abordar las vulnerabilidades.
  • Software antimalware : instale software antimalware confiable para detectar y eliminar programas no seguros. Asegúrese de que se actualice periódicamente para obtener las últimas definiciones de amenazas.
  • Copia de seguridad de datos : haga una copia de seguridad periódica de sus datos importantes en un dispositivo externo o almacenamiento en la nube. Esto garantiza que pueda recuperar sus datos en caso de ransomware o falla de hardware.
  • Hábitos de navegación segura : tenga mucho cuidado al manipular enlaces o descargar archivos adjuntos, especialmente de fuentes desconocidas. Utilice un navegador web confiable con funciones de seguridad integradas.
  • Seguridad del correo electrónico : tenga cuidado con los correos electrónicos de phishing y evite hacer clic en enlaces sospechosos o compartir información personal por correo electrónico. Verifique la identidad del remitente si recibe solicitudes inesperadas.

Al implementar estas medidas de seguridad, los usuarios pueden mejorar significativamente la protección de sus dispositivos y datos contra diversas amenazas cibernéticas.

El texto de la nota de rescate generada por ReadText Ransomware dice:

El texto completo de la nota de rescate generada por ReadText Ransomware es:

'SU IDENTIFICACIÓN PERSONAL:

/!\ LA RED DE SU EMPRESA HA SIDO PENETRADA /!\
¡Todos tus archivos importantes han sido cifrados!

¡Tus archivos están seguros! Sólo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORRUMPIRÁ PERMANENTEMENTE.
NO MODIFICAR ARCHIVOS CIFRADOS.
NO CAMBIAR EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarle. Somos los únicos capaces de
resuelve tu problema.

Recopilamos datos personales/altamente confidenciales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo.

Sólo buscamos dinero y nuestro objetivo no es dañar su reputación ni impedir
su negocio deje de funcionar.

Podrás enviarnos 2 o 3 archivos no importantes y los descifraremos gratis
para demostrar que podemos devolverle sus archivos.

Contáctenos para conocer el precio y obtener software de descifrado.

correo electrónico:
ithelp15@seguridadmi.nombre
ithelp15@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

Tor-chat para estar siempre en contacto:'

Tendencias

Mas Visto

Cargando...