Tuborg ransomware
Durante el análisis del malware Tuborg, se descubrió que este software dañino pertenece a la categoría de ransomware. A pesar de su nombre, Tuborg no tiene conexión con la cervecería Tuborg. Al igual que el ransomware típico, Tuborg está diseñado específicamente para cifrar los archivos almacenados en el sistema de la víctima. Además del cifrado de archivos, Tuborg altera el fondo de pantalla del escritorio y presenta una nota de rescate llamada '#tuborg-Help.txt' para comunicarse con la víctima.
Además, Tuborg modifica los nombres de los archivos añadiendo una dirección de correo electrónico y la extensión '.tuborg'. Por ejemplo, un archivo originalmente llamado '1.doc' pasaría a llamarse '1.doc.[Hiit9890@cyberfear.com].tuborg', mientras que '2.pdf' pasaría a ser '2.pdf.[Hiit9890@cyberfear.com].tuborg'. com].tuborg'. Según los investigadores, Tuborg se identifica como una variante de Proton Ransomware , lo que indica una conexión con esta familia de ransomware existente.
El ransomware Tuborg puede dejar a las víctimas sin acceso a sus propios datos
La nota de rescate dejada por Tuborg Ransomware advierte a las víctimas que todos sus archivos se han cifrado utilizando algoritmos AES y ECC. Destaca que recuperar estos archivos sin el servicio de descifrado proporcionado por los atacantes es prácticamente imposible. La nota exige explícitamente el pago de un rescate a cambio del software de descifrado necesario para recuperar el acceso a los archivos cifrados y la promesa de destruir los datos recopilados.
Además, la nota de rescate intenta tranquilizar a las víctimas ofreciéndoles un descifrado gratuito de un archivo pequeño para demostrar su capacidad. Se proporciona información de contacto para comunicarse con los atacantes, acompañada de una advertencia contra la búsqueda de asistencia de empresas de recuperación profesionales. Se insta a las víctimas a actuar con rapidez para minimizar el monto del rescate y se les advierte que eliminar o modificar archivos cifrados podría complicar o impedir el proceso de descifrado.
El ransomware emplea sofisticados algoritmos de cifrado que bloquean eficazmente a las víctimas fuera de sus archivos a menos que posean las herramientas de descifrado específicas proporcionadas por los atacantes. Sin embargo, es fundamental tener en cuenta que los ciberdelincuentes responsables de los ataques de ransomware no siempre cumplen su parte del trato al proporcionar herramientas de descifrado incluso después de recibir el pago. Por lo tanto, los expertos desaconsejan encarecidamente pagar un rescate a los perpetradores de ransomware debido a los riesgos e incertidumbres inherentes que implica.
No se arriesgue con la seguridad de sus datos y dispositivos
Proteger dispositivos y datos de amenazas de ransomware requiere un enfoque proactivo y el cumplimiento de las mejores prácticas de ciberseguridad. A continuación se detallan medidas clave que se recomienda encarecidamente a los usuarios que tomen:
Al aplicar estas medidas, los usuarios pueden neutralizar significativamente el riesgo de ser víctimas de ataques de ransomware y defender mejor sus dispositivos y datos contra las ciberamenazas. Además, mantener una mentalidad proactiva y consciente de la seguridad es crucial en el panorama digital actual.