ThunderCrypt ransomware
Cuadro de Mando de Amenazas
Cuadro de mando de amenazas EnigmaSoft
EnigmaSoft Threat Scorecards son informes de evaluación de diferentes amenazas de malware que nuestro equipo de investigación ha recopilado y analizado. Los cuadros de mando de amenazas de EnigmaSoft evalúan y clasifican las amenazas utilizando varias métricas que incluyen factores de riesgo reales y potenciales, tendencias, frecuencia, prevalencia y persistencia. Los cuadros de mando de amenazas de EnigmaSoft se actualizan regularmente en función de nuestros datos y métricas de investigación y son útiles para una amplia gama de usuarios de computadoras, desde usuarios finales que buscan soluciones para eliminar malware de sus sistemas hasta expertos en seguridad que analizan amenazas.
EnigmaSoft Threat Scorecards muestra una variedad de información útil, que incluye:
Clasificación: la clasificación de una amenaza en particular en la base de datos de amenazas de EnigmaSoft.
Nivel de severidad: El nivel de severidad determinado de un objeto, representado numéricamente, basado en nuestro proceso de modelado de riesgo e investigación, como se explica en nuestros Criterios de evaluación de amenazas .
Computadoras infectadas: la cantidad de casos confirmados y sospechosos de una amenaza particular detectada en computadoras infectadas según lo informado por SpyHunter.
Consulte también Criterios de evaluación de amenazas .
Nivel de amenaza: | 80 % (Elevado) |
Computadoras infectadas: | 592 |
Visto por primera vez: | May 11, 2017 |
Ultima vez visto: | April 21, 2022 |
SO(s) afectados: | Windows |
ThunderCrypt Ransomware es un troyano ransomware que se utiliza para infectar computadoras en un intento de extorsionar a los usuarios de computadoras. ThunderCrypt Ransomware se observó por primera vez en mayo de 2017 y parece ser una infección independiente en lugar de parte de una familia más grande. Los investigadores de seguridad de PC sospechan que ThunderCrypt Ransomware se distribuye utilizando archivos adjuntos de correo electrónico no deseado corruptos que abusan de las vulnerabilidades de las macros para ejecutar un código corrupto en la computadora de la víctima. También se ha observado que ThunderCrypt Ransomware se entrega como una actualización falsa para Adobe Flash Player, una táctica común que se ha visto en numerosas variantes de amenazas a lo largo de los años.
Cómo realiza su ataque ThunderCrypt Ransomware
Cuando la víctima está expuesta al descargador de ThunderCrypt Ransomware, el Control de cuentas de usuario mostrará el siguiente mensaje:
'Control de cuentas del usuario
¿Quiere permitir esta aplicación desde un
editor desconocido para realizar cambios
¿tu dispositivo?
install_flash_player_ax.exe
Editor desconocido
Origen del archivo: disco duro en esta computadora '
Al hacer clic en Aceptar, aparecerá una ventana llamada 'Adobe Flash Player 25.0 Installer', barra de progreso y todo. Después de unos momentos, se mostrará el siguiente mensaje de error:
'Instalador de Adobe Flash Player 25.0
La instalación encontró errores:
Su navegador Microsoft Internet Explorer incluye lo último de Adobe Flash Player
La actualización de Windows incorporada le informará cuando sea nuevo el Flash Player
están disponibles'
ThunderCrypt Ransomware seguirá funcionando en segundo plano, cifrando los archivos de la víctima. ThunderCrypt Ransomware apuntará a los archivos generados por el usuario, que pueden incluir imágenes, archivos de texto, videos y archivos generados por programas como AutoCAD, Microsoft Office, Libre Office, Adobe Photoshop, etc. ThunderCrypt Ransomware puede tardar varias horas en cifrar la totalidad de los archivos de la víctima, trabajando en segundo plano sin alertar a la víctima del ataque. ThunderCrypt Ransomware marcará los archivos comprometidos en el ataque con la extensión de archivo '.thundercrypt'.
Cómo se puede utilizar ThunderCrypt Ransomware para generar ganancias a expensas de la víctima
ThunderCrypt Ransomware utiliza una combinación del cifrado AES y RSA para que sea imposible recuperar los archivos cifrados sin la clave de descifrado. ThunderCrypt Ransomware exigirá el pago de 0.345 BitCoin (aproximadamente $ 650 USD al tipo de cambio actual) para obtener la clave de descifrado. ThunderCrypt Ransomware toma como rehenes los archivos de la víctima hasta que se paga el rescate. ThunderCrypt Ransomware muestra sus demandas de rescate en una nota de rescate con el siguiente texto:
'¡Buenas tardes!
¡Hemos cifrado todos sus archivos personales! ¡Para ver la lista de archivos cifrados!
Hicimos esto usando encriptación híbrida de clave pública RSA-2048. Básicamente, significa que no hay forma de descifrar sus archivos sin la clave privada. La clave privada se almacena en nuestro servidor.
De hecho, podemos recuperar sus archivos. Solo tienes que pagarnos antes de la fecha límite (ver la cuenta atrás). Si no lo hace, la clave privada se borrará de forma segura de nuestro servidor y perderá los archivos cifrados para siempre.
Transfiera la cantidad requerida (ver a la izquierda) a la dirección de Bitcoin a continuación, que se generó solo para su pago. Si no sabe cómo usar Bitcoin o dónde comprar Bitcoins, haga clic aquí. Tan pronto como se confirme la transacción, el descifrado comenzará automáticamente. Por lo general, la transacción tarda unos 30 minutos en confirmarse. Se le notificará sobre cualquier progreso.
[PERSONAJES AL AZAR]
ADVERTENCIA. El software antivirus puede eliminar este programa, pero no puede descifrar sus archivos. Por lo tanto, es mejor que desactive temporalmente su antivirus, porque no podemos descifrar sus archivos si este programa está dañado. Además, no modifique ninguno de los archivos cifrados, de lo contrario ni siquiera podremos recuperarlos.
Si tiene alguna pregunta o si encuentra algún problema con el pago, no dude en contactarnos.
Además, podemos descifrar un archivo de hasta 3 MiB de forma gratuita como prueba de que el descifrado es posible '.
Los investigadores de seguridad de PC aconsejan a los usuarios de computadoras que se abstengan de pagar el rescate de ThunderCrypt Ransomware. Esto permite a los estafadores continuar creando estas amenazas. Además, hay pocas garantías de que estas personas cumplan su promesa y ayuden a la víctima a restaurar los archivos afectados.