Ransomware Tianrui

Los ataques de ransomware se han convertido en una de las ciberamenazas más destructivas, causando importantes daños financieros y operativos a personas y organizaciones. Estos programas dañinos cifran archivos, haciéndolos inaccesibles, y exigen un pago para descifrarlos. Los ciberdelincuentes suelen intensificar sus amenazas robando datos confidenciales y utilizándolos para extorsionar. Dada la creciente sofisticación de ransomware como Tianrui, es crucial tomar medidas proactivas para proteger sus dispositivos y datos.

El ransomware Tianrui: una variante nueva y amenazante

El ransomware Tianrui es una cepa de malware recién descubierta que comparte similitudes con otras familias de ransomware conocidas, como Hush , MoneyIsTime y Boramae . Al igual que sus homólogos, Tianrui está diseñado para cifrar los archivos de las víctimas y exigir el pago de un rescate para descifrarlos.

Cómo funciona Tianrui

Una vez que infecta un dispositivo, Tianrui añade un ID único y la extensión ".tianrui" a los archivos cifrados. Por ejemplo, un archivo llamado "1.png" se renombrará como algo similar a esto:

'1.png.{9D2E69B0-DE01-B101-914B-5F2CBAAA094E}.tianrui'

Tras el cifrado, el ransomware genera una nota de rescate en un archivo de texto llamado "README.TXT". Este archivo contiene instrucciones sobre cómo las víctimas pueden recuperar el acceso a sus datos, generalmente mediante el pago de un rescate.

La nota de rescate y las tácticas de extorsión

La nota de rescate advierte a las víctimas que sus archivos han sido bloqueados y amenaza con una filtración de datos si no se paga. Se insta a las víctimas a contactar a los atacantes en un plazo de 12 horas para recibir un descuento del 50 % en el rescate. Sin embargo, los expertos recomiendan no pagar, ya que no hay garantía de que los atacantes proporcionen una clave de descifrado válida.

Además, los operadores de Tianrui advierten contra los intentos de recuperación de datos por parte de terceros, alegando que la interferencia externa podría imposibilitar el descifrado. Esta táctica de miedo busca presionar a las víctimas para que cumplan con sus demandas.

Por qué pagar el rescate es una mala idea

  • Sin garantía de recuperación de archivos : Incluso si se paga el rescate, no hay certeza de que las víctimas reciban una herramienta de descifrado funcional. Muchos grupos de ransomware se quedan con el dinero sin proporcionar una clave de descifrado.
  • Fomenta la actividad delictiva : El pago del rescate financia operaciones delictivas, lo que permite a los ciberdelincuentes continuar sus ataques. También indica que futuras víctimas podrían estar dispuestas a pagar, lo que da lugar a campañas de ransomware más específicas.
  • Posibilidad de doble extorsión : Muchos operadores de ransomware recurren a la doble extorsión, exigiendo un pago por el descifrado y amenazando con filtrar los datos robados. Incluso después de pagar, las víctimas pueden sufrir exposición de datos o ser extorsionadas de nuevo.

Cómo se propaga Tianrui

Los ciberdelincuentes utilizan diversas tácticas para distribuir ransomware, entre ellas:

  • Correos electrónicos de phishing: archivos adjuntos o enlaces de correo electrónico fraudulentos engañan a los usuarios para que descarguen el ransomware.
  • Software troyanizado : el software falso o pirateado puede contener malware oculto.
  • Descargas automáticas: visitar sitios web comprometidos puede desencadenar una descarga sigilosa de ransomware.
  • Dispositivos de almacenamiento extraíbles: las unidades USB y los discos duros externos pueden propagar malware entre sistemas.
  • Actualizaciones falsas y sitios web fraudulentos: las ventanas emergentes fraudulentas del navegador y las solicitudes de actualización instalan malware bajo la apariencia de correcciones de seguridad.

Mejores prácticas de seguridad para protegerse contra Tianrui y otros ransomware

  1. Realice copias de seguridad de sus datos con regularidad : Utilice copias de seguridad sin conexión a su sistema principal. Guarde las copias de seguridad en unidades externas o servicios de almacenamiento en la nube con el historial de versiones activado. Revise sus copias de seguridad periódicamente para asegurarse de que funcionen correctamente.
  2. Habilite una protección sólida para endpoints : Instale un software antiransomware confiable que detecte y bloquee amenazas. Mantenga todo el software de seguridad actualizado para protegerse contra amenazas emergentes.
  3. Tenga cuidado con los correos electrónicos de phishing : Nunca acceda a archivos adjuntos ni enlaces de remitentes desconocidos o sospechosos. Busque señales de alerta como errores gramaticales, solicitudes urgentes y direcciones de correo electrónico inusuales. Utilice herramientas de filtrado de correo electrónico para bloquear correos electrónicos inseguros.
  4. Mantenga su software y sistemas actualizados: Aplique regularmente soluciones de seguridad para su sistema operativo y aplicaciones. Active las actualizaciones automáticas para minimizar la exposición a vulnerabilidades.
  • Desactivar macros en documentos : Los ciberdelincuentes suelen usar macros maliciosas en documentos de Microsoft Office y OneNote para propagar ransomware. Configure las aplicaciones de Office para desactivar las macros de forma predeterminada.
  • Evite descargar software pirateado : Los programas pirata suelen contener malware oculto. Descargue software exclusivamente de fuentes oficiales o verificadas.
  • Utilice métodos de autenticación robustos : Para evitar el acceso no autorizado, habilite la autenticación multifactor (MFA) siempre que sea posible. Utilice contraseñas exclusivas y complejas, y un gestor de contraseñas.
  • Restringir privilegios de usuario : Limite los privilegios administrativos para reducir el impacto de una posible infección de ransomware. Segmente las redes para evitar que el malware se propague por toda la organización.
  • Monitoreo del tráfico de red : Utilice sistemas de detección y prevención de intrusiones (IDS/IPS) para detectar actividad sospechosa. Revise periódicamente los registros de red para detectar anomalías.
  • Educar a empleados y usuarios : Impartir capacitaciones sobre ciberseguridad para ayudar a los usuarios a reconocer las amenazas de ransomware. Simular ataques de phishing para evaluar y mejorar la concienciación sobre seguridad.

El ransomware Tianrui representa una amenaza grave y creciente para la ciberseguridad. Si bien la mejor manera de proteger sus datos es prevenir infecciones, contar con una sólida estrategia de copias de seguridad y medidas de seguridad adecuadas puede reducir el riesgo de daños significativos. Las organizaciones y las personas deben mantenerse alertas, seguir las mejores prácticas de ciberseguridad e informarse sobre las amenazas en constante evolución para anticiparse a los ciberdelincuentes.

Mensajes

Se encontraron los siguientes mensajes asociados con Ransomware Tianrui:

I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!
3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!

9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

Contacts :

Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

MAIL:tianrui@mailum.com

Tendencias

Mas Visto

Cargando...