NK Ransomware
El ransomware suposa una amenaça important per als usuaris de tot el món. Aquests atacs estan dissenyats per mantenir els vostres fitxers com a ostatges, exigint el pagament a canvi del seu alliberament. A mesura que les soques de ransomware continuen evolucionant, els usuaris han de mantenir-se vigilants i protegir els seus dispositius d'aquestes amenaces sofisticades. Una d'aquestes amenaces és el NK Ransomware, que els experts en ciberseguretat van descobrir recentment.
Taula de continguts
El ransomware NK: una amenaça basada en el caos
El ransomware NK és una variant basada en la varietat de programari maliciós Chaos , una eina coneguda a l'arsenal dels cibercriminals. Com altres programari ransomware, NK està dissenyat per envair sistemes, xifrar fitxers crítics i demanar un rescat a l'usuari de l'ordinador a canvi de restaurar l'accés. Després d'infectar un dispositiu, afegeix els noms dels fitxers xifrats amb una extensió única que consta de quatre caràcters aleatoris. Per exemple, un fitxer anomenat anteriorment "1.pdf" es pot transformar en "1.pdf.we2b" després del xifratge.
Un cop finalitzat el procés de xifratge, NK Ransomware lliura una nota de rescat mitjançant un fitxer anomenat "read_it.txt", juntament amb un canvi al fons de pantalla de l'escriptori de la víctima, augmentant la pressió psicològica. La nota revela que els fitxers de l'usuari estan bloquejats i només es desxifraran després de pagar 5 LTC (Litecoin), equivalents aproximadament a 360 USD al tipus de canvi actual. Les víctimes tenen 24 hores per satisfer les demandes dels atacants, tot i que les taxes de criptomoneda fluctuants fan que la quantitat exacta pot variar.
Les demandes de rescat i els riscos de pagament
Tot i que les víctimes poden sentir-se obligades a pagar el rescat per recuperar les seves dades, aquesta acció es desaconsella molt. Tot i que sovint el desxifrat és impossible sense el programari dels atacants, el pagament no garanteix que les víctimes rebin la clau de desxifrat. En molts casos, els ciberdelinqüents abandonen les seves víctimes després de rebre el pagament o no proporcionen eines de desxifrat funcionals.
El pagament del rescat no només ofereix cap garantia de recuperació de dades, sinó que també alimenta activitats il·legals, donant suport a més atacs a persones i organitzacions desprevinguts. Com a resultat, els professionals de la ciberseguretat aconsellen no complir amb les demandes de rescat. En canvi, centrar-se en la prevenció i les còpies de seguretat periòdiques és una estratègia molt més eficaç.
Com el NK Ransomware s'infiltra en els sistemes
L'NK Ransomware, com moltes altres amenaces, s'estén mitjançant una barreja d'enginyeria social i tàctiques de pesca. Els cibercriminals disfressen el programari maliciós com a fitxers aparentment inofensius, sovint l'agrupen amb programari o documents d'aspecte legítim. Les víctimes poden llançar la infecció sense saber-ho obrint un fitxer compromès o fent clic a un enllaç danyat.
Aquesta amenaça es pot propagar a través de diversos tipus de fitxers, com ara arxius ZIP o RAR, fitxers executables (.exe), PDF, documents de Microsoft Office i fitxers JavaScript. Obrir qualsevol d'aquests fitxers sense precaució podria ser suficient per desencadenar una infecció, per la qual cosa és essencial que els usuaris tinguin molta precaució quan tracten fitxers desconeguts o no sol·licitats.
Mètodes de distribució: com el ransomware NK arriba a les víctimes
El ransomware com NK es distribueix mitjançant una sèrie de tècniques enganyoses, com ara:
- Correus electrònics de pesca : els fitxers adjunts o enllaços fraudulents disfressats de correus electrònics legítims enganyen els usuaris perquè els obrin i inicien el procés d'infecció.
- Descàrregues d'entrada : els usuaris poden descarregar programari maliciós sense saber-ho mentre visiten llocs web compromesos o maliciosos, especialment quan el programari de seguretat està obsolet o desaparegut.
- Canals de descàrrega poc fiables : les xarxes peer-to-peer, els llocs web de tercers i les plataformes d'allotjament gratuïts poden servir com a caldo de cultiu per a fitxers carregats de ransomware.
- Programari trencat : els usuaris que busquen activadors de programari il·legals (o "cracks") sovint es troben amb un programari de ransomware agrupat, cosa que fa que aquesta sigui una activitat d'alt risc.
- Publicitat incorrecta i tàctiques en línia : els ciberdelinqüents utilitzen anuncis i tàctiques enganyoses per atraure les víctimes perquè baixin programari no segur.
A més, algunes soques de ransomware, inclòs NK, es poden estendre a través de xarxes locals o a través de dispositius d'emmagatzematge independents, com ara discs durs desmuntables i unitats flash USB.
Millors pràctiques de seguretat per a la defensa contra el ransomware
Donada la gravetat i la sofisticació del ransomware com NK, la prevenció és la millor defensa. Per augmentar la vostra protecció contra aquestes amenaces, considereu la possibilitat d'implementar les pràctiques de seguretat següents:
- Còpies de seguretat regulars: normalment feu una còpia de seguretat dels vostres fitxers en un dispositiu extern segur o emmagatzematge al núvol. Si el ransomware afecta, tindreu còpies netes de les vostres dades i no haureu de plantejar-vos pagar el rescat.
- Utilitzeu un programari de seguretat fort i actualitzat: assegureu-vos que teniu una solució de seguretat completa que inclogui funcions anti-ransomware. Manteniu-lo actualitzat per reconèixer i bloquejar les amenaces emergents.
Si seguiu aquestes pràctiques de seguretat, podeu reduir significativament les probabilitats de convertir-vos en víctima d'atacs de ransomware i mantenir les vostres dades personals i professionals segures.
Conclusió: la prevenció és clau per a la seguretat
El ransomware NK és un bon exemple de com els cibercriminals continuen perfeccionant les seves tàctiques i explotant usuaris desprevinguts. El millor curs d'acció és prioritzar la prevenció sobre la resposta, mitjançant còpies de seguretat periòdiques, programari de seguretat i hàbits de navegació prudents. Tot i que les conseqüències d'un atac de ransomware poden ser devastadores, la implementació de mesures de seguretat sòlides us pot ajudar a mantenir-vos un pas per davant d'aquestes amenaces en evolució.
El text complet de la nota de rescat deixada a les víctimes del ransomware NK és:
'----> NK is the most advanced ransomware in existence. You will not get out unscathed <----
All of your files have been encrypted
Your computer was infected with a ransomware. Your files have been encrypted and you won't
be able to decrypt them without our help.What can you do to get your files back? Buy our special
decryption software! This software will allow you to recover all of your data and remove the
ransomware from your computer.The price for the software is 5 Litecoin. Payment can be made in Litecoin only. After paying and your payment reaching 6 confirmations, your data will be restored and the ransomware removed.How do I pay? where do I get Litecoin?
You have 2 options :
use an exchanger : hxxps://discord.gg/plusswap
buy Litecoin directly : hxxps://youtu.be/jdhxLHO2-zo?feature=sharedPayment Amount: 5.0 LTC
Litecoin address: ltc1qjqysln5s8lpphyc0e7dnx0nphc52t9zypxzpakTry anything funny and see what happens! 😉
You have 24 hours to pay before your pc is completely destroyed.'