Threat Database Ransomware 2700 Ransomware

2700 Ransomware

La variant de ransomware identificada com a 2700 es va descobrir durant l'anàlisi de possibles amenaces de programari maliciós. Aquest programari nociu utilitza un mecanisme de xifratge de fitxers, on xifra els fitxers i afegeix informació específica als noms de fitxers. Les dades adjuntes inclouen l'identificador de la víctima, l'adreça de correu electrònic sqlback@memeware.net i una extensió ".2700".

A més de les seves operacions de xifratge, 2700 deixa enrere dues notes de rescat, anomenades "info.txt" i "info.hta", com a part del seu modus operandi. Aquestes notes solen incloure instruccions i demandes dels atacants sobre el pagament del rescat per a la clau de desxifrat.

Per il·lustrar com 2700 modifica els noms de fitxer, considereu els exemples següents: "1.png" es pot transformar en "1.jpg.id[9ECFA74E-3524].[sqlback@memeware.net].2700" i "2.doc" podria convertir-se en "2.png.id[9ECFA74E-3524].[sqlback@memeware.net].2700." Aquest patró de canvi de nom dels fitxers mostra el mètode coherent utilitzat per 2700 per afegir informació específica de la víctima als fitxers xifrats. Els usuaris que es trobin amb aquesta variant de ransomware haurien de tenir precaució i aplicar les mesures de seguretat adequades per protegir les seves dades i sistemes. El 2700 Ransomware s'ha relacionat amb la família de programari maliciós Phobos .

El ransomware 2700 extorsiona les seves víctimes per diners prenent ostatge de dades

La nota de rescat associada al ransomware 2700 proporciona instruccions detallades perquè les víctimes estableixin contacte amb els perpetradors a través de l'adreça de correu electrònic especificada, sqlback@memeware.net, utilitzant un identificador únic esmentat a l'assumpte del missatge. La demanda de rescat, que normalment es paga en Bitcoins, varia en funció de la velocitat de resposta de la víctima a la nota de rescat.

Per fomentar el compliment, la nota ofereix a les víctimes una oportunitat limitada d'enviar fins a 2 fitxers per al desxifrat gratuït, sempre que la mida total no superi els 2 megabytes i els fitxers es considerin no crítics. Les instruccions també orienten les víctimes sobre el procés d'obtenció de Bitcoins, adverteixen de canviar el nom dels fitxers xifrats i aconsellen no intentar desxifrar-los amb programari de tercers, que pot provocar una pèrdua permanent de dades.

Significativament, 2700 pren accions estratègiques per comprometre les defenses del sistema objectiu. Desactiva el tallafoc, una mesura de seguretat fonamental, debilitant la protecció global del sistema. A més, el ransomware elimina les còpies d'ombra de volum, excloent possibles vies per a la recuperació de dades. Aprofitant les vulnerabilitats dels serveis de protocol d'escriptori remot (RDP), 2700 obté accés no autoritzat mitjançant la força bruta i els atacs de diccionari, especialment en sistemes amb credencials de compte mal gestionades.

Més enllà de les seves funcionalitats de xifratge i compromís, 2700 presenta capacitats avançades. Recull dades d'ubicació i té la capacitat d'excloure ubicacions predefinides específiques, millorant així la seva longevitat i impacte. Aquestes tàctiques polièdriques fan del 2700 una amenaça formidable, cosa que subratlla la importància de tenir pràctiques integrals de ciberseguretat i una major consciència per contrarestar els seus efectes perjudicials.

És primordial establir mesures de seguretat sòlides en tots els dispositius

La protecció dels dispositius de les amenaces de ransomware requereix un enfocament integral que inclogui una combinació de mesures preventives i pràctiques proactives. Aquestes són les mesures essencials que els usuaris sempre haurien d'implementar per protegir els seus dispositius contra el ransomware:

  • Còpies de seguretat regulars : crear còpies de seguretat periòdiques de les vostres dades importants en emmagatzematge extern i fora de línia és crucial. Això garanteix que, fins i tot si el dispositiu està compromès, els usuaris poden restaurar els fitxers afectats sense sucumbir a les demandes de rescat.
  • Programari de seguretat : instal·leu programari anti-malware de bona reputació a tots els dispositius. A continuació, assegureu-vos de mantenir el programari actualitzat i executar exploracions periòdiques per detectar i eliminar possibles amenaces, inclòs el ransomware.
  • Actualitzacions de programari : instal·leu sempre actualitzacions noves per al vostre programari i sistema operatiu sempre actualitzats amb els darrers pedaços de seguretat. Les actualitzacions periòdiques ajuden a tancar les vulnerabilitats que el ransomware i altres programes maliciosos poden explotar.
  • Conscienciació sobre la seguretat del correu electrònic : tingueu precaució quan obriu fitxers adjunts de correu electrònic o reaccioneu als enllaços, especialment en correus electrònics de fonts desconegudes o sospitoses. Estigueu atents als intents de pesca, un mètode comú per iniciar atacs de ransomware.
  • Educació de l'usuari : educau-vos a vosaltres mateixos i als vostres usuaris sobre els perills del ransomware. Entreneu-los perquè siguin capaços de reconèixer els intents de pesca, els enllaços sospitosos i la importància de no descarregar fitxers de fonts no fiables.
  • Principi de privilegis mínims: acceptar el principi de privilegis mínims. Restringeix els drets d'accés dels usuaris només al que és necessari per a la seva funció, reduint l'impacte potencial si un compte es veu compromès.
  • Segmentació de la xarxa : realitzeu la segmentació de la xarxa per aïllar els sistemes crítics de la resta de la xarxa. Això evita el moviment lateral del ransomware dins d'una xarxa.

Amb la implementació constant d'aquestes mesures, els usuaris poden maximitzar significativament la postura de seguretat dels seus dispositius i minimitzar la probabilitat de ser víctimes d'atacs de ransomware.

Les víctimes del ransomware 2700 es queden amb la següent nota de rescat:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail sqlback@memeware.net
Write this ID in the title of your message 9ECFA84E-3524
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 2 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is the OKX website. You must register, click "Buy Bitcoins" and select a merchant by payment method and price.
hxxps://okx.com
You can also find other places to buy bitcoins and a beginner's guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by 2700 Ransomware delivers the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: sqlback@memeware.net.'

Tendència

Més vist

Carregant...