Rote Ransomware

Rote Ransomware Descripción

La mayoría de los ciberdelincuentes que deciden incursionar en la creación de ransomware tienden a apegarse a caminos bien transitados, lo que significa que alterar el código de un troyano de bloqueo de archivos ya existente es el método preferido para crear una amenaza de este tipo. En 2019, la familia de ransomware más activa, sin duda, ha sido la familia STOP Ransomware . Las amenazas que pertenecen a esta familia son casi idénticas. Sus autores solo tienden a alterar la extensión que aplica el troyano de bloqueo de datos y, a veces, las direcciones de correo electrónico proporcionadas para el contacto. Recientemente, los expertos en ciberseguridad detectaron una nueva variante del STOP Ransomware en la naturaleza. Su nombre es Rote Ransomware.

Propagación y Cifrado

Cuando el Rote Ransomware se infiltra en una computadora, buscará todos los archivos que se pueden encontrar en la computadora de cualquier usuario normal: archivos de audio, videos, imágenes, documentos, archivos, presentaciones, hojas de cálculo, bases de datos, etc. Esto garantiza que ningún usuario será no se vio afectado después de un ataque del Rote Ransomware. Sin embargo, no estamos seguros de cómo Rote Ransomware encuentra su camino en el sistema de un usuario. Algunos creen que los atacantes pueden confiar en rastreadores de torrents, actualizaciones de software falsas, copias pirateadas fraudulentas de aplicaciones populares y campañas masivas de correo electrónico no deseado. Cuando el Rote Ransomware cifra un archivo, se asegura de agregar una nueva extensión al final del nombre del archivo. Rote Ransomware agrega una extensión '.rote' a los nombres de todos los archivos afectados. Esto significa que si hubiera nombrado un archivo 'pale-ale.mp3', el Rote Ransomware lo alteraría a 'pale-ale.mp3.rote' después de que haya completado su proceso de cifrado.

La nota de rescate

En el siguiente paso del ataque, el Rote Ransomware deja caer su nota de rescate. La nota está contenida en un archivo llamado '_readme.txt'. En esta nota, los atacantes dejan en claro que todos los usuarios que logran ponerse en contacto con ellos dentro de los tres días posteriores al ataque tendrán que pagar $ 490. Sin embargo, las víctimas que pierdan este plazo deberán pagar el doble del precio: $ 980. Los atacantes afirman que están dispuestos a descifrar uno o dos archivos de forma gratuita en un intento de demostrar a la víctima que tienen una clave de descifrado que es compatible con sus datos. Se espera que las víctimas se pongan en contacto con los atacantes por correo electrónico: 'datarestorehelp@firemail.cc' y 'datahelp@iran.ir'.

Desafortunadamente, los investigadores de malware aún tienen que descifrar esta amenaza, y no hay una herramienta de descifrado gratuita disponible para las víctimas del Rote Ransomware. Si ha sido víctima de esta amenaza, le recomendamos que evite ponerse en contacto con los atacantes y, en su lugar, confíe en una solución de software antivirus de buena reputación para eliminar la amenaza de su sistema de forma segura y asegurarse de no volver a encontrarse en una situación tan desagradable en el futuro.

Artículos Relacionados

Deja una Respuesta

NO use este sistema de comentarios para soporte o preguntas de facturación. Para problemas de facturación, consulte nuestra página "¿ Preguntas o problemas de facturación?". Para problemas de facturación, consulte nuestra página "Preguntas o Problemas de Facturación?". Para consultas generales (quejas, legal, prensa, marketing, derechos de autor), visite nuestra página "Consultas y Comentarios".