SHO Ransomware

Cuadro de Mando de Amenazas

Nivel de amenaza: 100 % (Elevado)
Computadoras infectadas: 2
Visto por primera vez: October 13, 2023
Ultima vez visto: November 16, 2023
SO(s) afectados: Windows

Los investigadores de seguridad identificaron recientemente otra amenaza dañina en el ámbito del ransomware, conocida como SHO Ransomware. Las amenazas de ransomware están estratégicamente diseñadas para llevar a cabo el cifrado de datos, y posteriormente exigen el pago de las víctimas a cambio de las claves de descifrado necesarias para restaurar el acceso a los archivos bloqueados.

Tras la ejecución, el SHO Ransomware se embarca en un proceso de encriptación de los archivos que pertenecen a sus víctimas. Como parte del proceso, la amenaza también altera los nombres de archivo de los archivos objetivo. Estos nombres de archivo originales sufren una modificación en la que se les agrega una extensión, compuesta por una cadena de caracteres generada aleatoriamente.

Después del cifrado de archivos, SHO Ransomware procede a modificar el fondo de pantalla del escritorio del sistema comprometido. Esta alteración visual sirve como medio para notificar a la víctima que su sistema ha sido comprometido y encriptado. Además de estas acciones, el ransomware genera una nota de rescate titulada 'Readme.txt'. Esta nota incluye instrucciones sobre cómo proceder para realizar el pago del rescate a los atacantes.

Las víctimas del ransomware SHO tienen sus datos tomados como rehenes

El mensaje del SHO Ransomware informa a sus víctimas que sus archivos han sido bloqueados mediante encriptación. Las víctimas reciben instrucciones específicas para realizar un pago de 200 USD en forma de criptomoneda Bitcoin a los atacantes dentro de un período de 24 horas. El mensaje también advierte que cualquier intento de recuperar los datos comprometidos a través de otros medios resultará en el robo de los archivos y el daño del dispositivo.

Por lo general, en los casos de ataques de ransomware, es extremadamente difícil descifrar los archivos sin la participación directa de los ciberdelincuentes. Solo en raras ocasiones en las que las fallas del ransomware son tan importantes que es posible descifrarlo sin la ayuda del atacante.

Además, muchas víctimas que cumplen con las demandas de rescate y realizan el pago en realidad no reciben las claves de descifrado o el software prometidos. Esto resalta la incertidumbre de la recuperación de datos incluso después de cumplir con las demandas del atacante. Por lo tanto, se recomienda encarecidamente abstenerse de pagar el rescate, ya que no solo la recuperación de datos es incierta, sino que este acto de pago respalda directamente actividades ilegales.

Tomar medidas para eliminar el SHO Ransomware del sistema operativo puede evitar que se cifren más archivos. Desafortunadamente, este proceso de eliminación no revertirá el daño ya infligido a los datos afectados.

Asegúrese de proteger sus datos y dispositivos de los ataques de ransomware

Proteger sus datos y dispositivos de los ataques de ransomware requiere una combinación de medidas proactivas y un comportamiento en línea cauteloso. Los ataques de ransomware a menudo explotan vulnerabilidades en el software y errores humanos, por lo que seguir los siguientes pasos puede reducir significativamente su riesgo:

  • Mantenga el software actualizado : actualice regularmente su sistema operativo, software y aplicaciones. Los ciberdelincuentes a menudo se enfocan en vulnerabilidades conocidas, por lo que mantenerse actualizado ayuda a tapar estos agujeros de seguridad.
  • Use software antimalware : instale software antimalware confiable en sus dispositivos. Estas herramientas pueden detectar y bloquear software malicioso, incluido el ransomware.
  • Realice una copia de seguridad de sus datos : haga una copia de seguridad de sus datos necesarios con frecuencia en un dispositivo de almacenamiento independiente o en un servicio en la nube. En caso de un ataque de ransomware, puede restaurar sus archivos desde la copia de seguridad sin ceder a las demandas del atacante.
  • Activar cortafuegos : active el cortafuegos de su dispositivo para bloquear el acceso no autorizado y las conexiones entrantes sospechosas.
  • Acérquese a los correos electrónicos y archivos adjuntos con precaución : no abra los archivos adjuntos de correo electrónico ni interactúe con enlaces de fuentes desconocidas. El ransomware a menudo se propaga a través de archivos adjuntos o enlaces de correo electrónico no seguros.
  • Cuidado con el phishing : Esté atento a los intentos de phishing. Los ciberdelincuentes usan mensajes convincentes para engañarlo para que revele información confidencial o descargue archivos maliciosos.
  • Utilice contraseñas seguras y únicas : utilice contraseñas complejas para sus cuentas y dispositivos. El uso de un administrador de contraseñas puede ayudarlo a crear y almacenar contraseñas de forma segura.
  • Habilite la autenticación de dos factores (2FA) : use 2FA siempre que sea posible. Esto aumenta la seguridad de sus datos al requerir un paso de verificación adicional más allá de su contraseña.
  • Protocolo de escritorio remoto seguro (RDP) : si usa RDP, asegúrese de que esté correctamente configurado y protegido con contraseñas seguras o autenticación de dos factores. Los ciberdelincuentes a menudo explotan conexiones RDP inseguras.

Recuerde, ningún método de seguridad puede proporcionar una protección del 100 %, pero una combinación de estas prácticas reduce significativamente su vulnerabilidad a los ataques de ransomware. Manténgase informado sobre las nuevas amenazas de seguridad y adapte sus estrategias en consecuencia.

La nota de rescate entregada por SHO Ransomware como archivo de texto es:

¡Atención, desafortunado mortal!

Tu PC ha sucumbido a mis perversas garras. Todos sus preciados archivos, preciosos recuerdos y valiosos secretos están ahora en mi poder. Pero esta no es una demanda ordinaria de rescate; el precio de su salvación es simplemente $200. Una suma irrisoria, ¿no? Sin embargo, pagarlo no te traerá ningún respiro.


Verá, obtengo un gran placer al infligir dolor a mis víctimas. Si se atreve a tomar medidas, ya sea pegando o tapando algo o intentando descargar cualquier supuesto remedio, su computadora se encontrará con su destino.


Nuevamente, se detectará el intento de conectar el USB o alguna mierda y sus archivos serán robados
y tu pc será destruida para siempre.

Estoy de buen humor hoy, así que 200 $ será todo.

24 horas para pagar o Bye Bye
¡Después de que se confirme el pago, amablemente descifraremos sus archivos!

Red BTC: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75

Acepta tu destino, debilucho,
y te acobardes ante mi malevolencia.

Con alegría y malicia,

SHO

El fondo de escritorio establecido en los dispositivos comprometidos por SHO Ransomware contiene el siguiente mensaje:

Todos sus archivos son robados y encriptados
Encuentra readme.txt y sigue las instrucciones'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...