Duralock Ransomware
El Duralock Ransomware, identificat pels investigadors de seguretat de la informació (infosec) durant una anàlisi de possibles amenaces de programari maliciós, suposa un risc important. En infiltrar-se en un dispositiu objectiu, Duralock xifra els fitxers de les seves víctimes, fent-los inaccessibles i inutilitzables. L'amenaça afegeix una extensió '.duralock05' als noms de fitxer originals com a part del seu procés de modificació. En conseqüència, un fitxer anomenat originalment '1.png' es transformarà en '1.png.duralock05' i '2.pdf' en '2.pdf.duralock05', amb el número específic de l'extensió variant segons la variant. del ransomware.
A més, Duralock està associat a la família MedusaLocker Ransomware , tal com va revelar una anàlisi posterior. Per alertar les víctimes, el ransomware genera una nota de rescat titulada "HOW_TO_BACK_FILES.html", que proporciona instruccions sobre com pagar un rescat als atacants. Això subratlla la importància de mantenir-se vigilant contra les amenaces de ransomware en evolució i implementar mesures sòlides de ciberseguretat per mitigar els riscos potencials.
El Duralock Ransomware pot bloquejar una àmplia gamma de tipus de fitxers
Duralock's s'adreça principalment a empreses en lloc d'usuaris domèstics individuals, tal com es destaca al seu missatge de rescat a les víctimes. Aquest missatge comunica explícitament el xifratge de les dades i revela, a més, que la informació personal i confidencial s'ha recollit de la xarxa de l'empresa compromesa. Es adverteix expressament a la víctima que no modifiqui els noms o continguts dels fitxers xifrats, així com l'ús de programari de recuperació de tercers, ja que aquestes accions poden posar en perill el procés de desxifrat.
El ransomware utilitza un enfocament d'extorsió doble, exigint el pagament de la clau de desxifrat. En cas de denegació, els atacants adverteixen que les dades sensibles obtingudes potencialment es filtraran o es vendran a tercers interessats. Per avaluar la legitimitat del procés de desxifrat, les víctimes poden provar-lo enviant fins a tres fitxers sense importància abans de fer el pagament. A més, els ciberdelinqüents imposen una limitació de temps, i la quantitat del rescat augmenta si la víctima no es posa en contacte amb ells en 72 hores.
Tot i que el desxifrat de l'atac posterior al ransomware sovint requereix la participació dels atacants, hi ha un risc important que les víctimes, fins i tot després de complir les demandes de rescat, no rebin les eines de desxifrat promeses. Aquesta manca de garantia, juntament amb les preocupacions ètiques de donar suport a les activitats delictives, fa que els experts en ciberseguretat desincentivin amb força el pagament de rescats. És crucial entendre que l'eliminació del ransomware del sistema operatiu impedeix un xifrat addicional de dades, però no restaura automàticament l'accés als fitxers bloquejats anteriorment. Per tant, un enfocament integral, que inclogui mesures preventives i pràctiques de còpia de seguretat segures, és vital per mitigar l'impacte dels atacs de ransomware.
Com garantir la seguretat dels vostres dispositius i dades dels atacs de ransomware?
Garantir la seguretat dels dispositius i les dades davant les amenaces de ransomware requereix un enfocament proactiu i polifacètic. Aquí hi ha diverses mesures essencials que els usuaris poden prendre per millorar la seva ciberseguretat:
- Instal·leu i actualitzeu el programari de seguretat : feu servir un programari anti-malware de bona reputació per proporcionar una primera línia de defensa contra el ransomware. Actualitzeu regularment el programari de seguretat per garantir que pugui identificar i mitigar les amenaces emergents de manera eficaç.
- Mantenir els sistemes operatius i el programari actualitzats : actualitzeu el sistema operatiu i qualsevol programari instal·lat periòdicament per modificar les vulnerabilitats que puguin ser explotades pel ransomware. Configura actualitzacions automàtiques quan sigui possible per mantenir-te protegit contra les vulnerabilitats de seguretat més recents.
- Aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic : eviteu accedir als fitxers adjunts dels correus electrònics o fer clic a enllaços de fonts inesperades o sospitoses. Verifiqueu la legitimitat dels correus electrònics, especialment els que demanen informació sensible o que contenen fitxers adjunts inesperats.
- Còpia de seguretat de les dades amb regularitat : realitzeu còpies de seguretat periòdiques de les dades essencials a un dispositiu individual o a un servei al núvol segur. Assegureu-vos que les còpies de seguretat s'emmagatzemen fora de línia o amb accés restringit per evitar que el ransomware xifra els fitxers de còpia de seguretat.
- Utilitzeu contrasenyes úniques i fortes : utilitzeu contrasenyes sòlides i úniques per a tots els comptes i actualitzeu-les regularment. Considereu la possibilitat d'utilitzar un gestor de contrasenyes per generar i emmagatzemar contrasenyes complexes de manera segura.
- Educar i formar usuaris : educar els usuaris sobre els riscos dels atacs de pesca i proporcionar formació sobre el reconeixement de les tàctiques d'enginyeria social utilitzades pels ciberdelinqüents.
- Limita els privilegis d'usuari : restringeix els permisos dels usuaris només al nivell necessari per als seus rols, minimitzant l'impacte d'una possible infecció de ransomware.
- Mesures de seguretat de la xarxa : implementeu tallafocs i mètodes de detecció/prevenció d'intrusions per supervisar i filtrar el trànsit de xarxa entrant i sortint. Realitzeu auditories de seguretat periòdicament per identificar i abordar possibles vulnerabilitats a la xarxa.
Revisar i modernitzar periòdicament el pla per reflectir els canvis tecnològics i les amenaces potencials.
En adoptar aquestes mesures proactives i mantenir-se vigilants, els usuaris poden minimitzar significativament el risc de ser víctimes del ransomware i millorar la postura de seguretat general dels seus dispositius i dades.
La nota de rescat completa generada per Duralock Ransomware és la següent:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
assistant01@backup.capital
assistant01@decodezone.netTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'