NK Ransomware

El ransomware suposa una amenaça important per als usuaris de tot el món. Aquests atacs estan dissenyats per mantenir els vostres fitxers com a ostatges, exigint el pagament a canvi del seu alliberament. A mesura que les soques de ransomware continuen evolucionant, els usuaris han de mantenir-se vigilants i protegir els seus dispositius d'aquestes amenaces sofisticades. Una d'aquestes amenaces és el NK Ransomware, que els experts en ciberseguretat van descobrir recentment.

El ransomware NK: una amenaça basada en el caos

El ransomware NK és una variant basada en la varietat de programari maliciós Chaos , una eina coneguda a l'arsenal dels cibercriminals. Com altres programari ransomware, NK està dissenyat per envair sistemes, xifrar fitxers crítics i demanar un rescat a l'usuari de l'ordinador a canvi de restaurar l'accés. Després d'infectar un dispositiu, afegeix els noms dels fitxers xifrats amb una extensió única que consta de quatre caràcters aleatoris. Per exemple, un fitxer anomenat anteriorment "1.pdf" es pot transformar en "1.pdf.we2b" després del xifratge.

Un cop finalitzat el procés de xifratge, NK Ransomware lliura una nota de rescat mitjançant un fitxer anomenat "read_it.txt", juntament amb un canvi al fons de pantalla de l'escriptori de la víctima, augmentant la pressió psicològica. La nota revela que els fitxers de l'usuari estan bloquejats i només es desxifraran després de pagar 5 LTC (Litecoin), equivalents aproximadament a 360 USD al tipus de canvi actual. Les víctimes tenen 24 hores per satisfer les demandes dels atacants, tot i que les taxes de criptomoneda fluctuants fan que la quantitat exacta pot variar.

Les demandes de rescat i els riscos de pagament

Tot i que les víctimes poden sentir-se obligades a pagar el rescat per recuperar les seves dades, aquesta acció es desaconsella molt. Tot i que sovint el desxifrat és impossible sense el programari dels atacants, el pagament no garanteix que les víctimes rebin la clau de desxifrat. En molts casos, els ciberdelinqüents abandonen les seves víctimes després de rebre el pagament o no proporcionen eines de desxifrat funcionals.

El pagament del rescat no només ofereix cap garantia de recuperació de dades, sinó que també alimenta activitats il·legals, donant suport a més atacs a persones i organitzacions desprevinguts. Com a resultat, els professionals de la ciberseguretat aconsellen no complir amb les demandes de rescat. En canvi, centrar-se en la prevenció i les còpies de seguretat periòdiques és una estratègia molt més eficaç.

Com el NK Ransomware s'infiltra en els sistemes

L'NK Ransomware, com moltes altres amenaces, s'estén mitjançant una barreja d'enginyeria social i tàctiques de pesca. Els cibercriminals disfressen el programari maliciós com a fitxers aparentment inofensius, sovint l'agrupen amb programari o documents d'aspecte legítim. Les víctimes poden llançar la infecció sense saber-ho obrint un fitxer compromès o fent clic a un enllaç danyat.

Aquesta amenaça es pot propagar a través de diversos tipus de fitxers, com ara arxius ZIP o RAR, fitxers executables (.exe), PDF, documents de Microsoft Office i fitxers JavaScript. Obrir qualsevol d'aquests fitxers sense precaució podria ser suficient per desencadenar una infecció, per la qual cosa és essencial que els usuaris tinguin molta precaució quan tracten fitxers desconeguts o no sol·licitats.

Mètodes de distribució: com el ransomware NK arriba a les víctimes

El ransomware com NK es distribueix mitjançant una sèrie de tècniques enganyoses, com ara:

  • Correus electrònics de pesca : els fitxers adjunts o enllaços fraudulents disfressats de correus electrònics legítims enganyen els usuaris perquè els obrin i inicien el procés d'infecció.
  • Descàrregues d'entrada : els usuaris poden descarregar programari maliciós sense saber-ho mentre visiten llocs web compromesos o maliciosos, especialment quan el programari de seguretat està obsolet o desaparegut.
  • Canals de descàrrega poc fiables : les xarxes peer-to-peer, els llocs web de tercers i les plataformes d'allotjament gratuïts poden servir com a caldo de cultiu per a fitxers carregats de ransomware.
  • Programari trencat : els usuaris que busquen activadors de programari il·legals (o "cracks") sovint es troben amb un programari de ransomware agrupat, cosa que fa que aquesta sigui una activitat d'alt risc.
  • Publicitat incorrecta i tàctiques en línia : els ciberdelinqüents utilitzen anuncis i tàctiques enganyoses per atraure les víctimes perquè baixin programari no segur.

A més, algunes soques de ransomware, inclòs NK, es poden estendre a través de xarxes locals o a través de dispositius d'emmagatzematge independents, com ara discs durs desmuntables i unitats flash USB.

Millors pràctiques de seguretat per a la defensa contra el ransomware

Donada la gravetat i la sofisticació del ransomware com NK, la prevenció és la millor defensa. Per augmentar la vostra protecció contra aquestes amenaces, considereu la possibilitat d'implementar les pràctiques de seguretat següents:

  • Còpies de seguretat regulars: normalment feu una còpia de seguretat dels vostres fitxers en un dispositiu extern segur o emmagatzematge al núvol. Si el ransomware afecta, tindreu còpies netes de les vostres dades i no haureu de plantejar-vos pagar el rescat.
  • Utilitzeu un programari de seguretat fort i actualitzat: assegureu-vos que teniu una solució de seguretat completa que inclogui funcions anti-ransomware. Manteniu-lo actualitzat per reconèixer i bloquejar les amenaces emergents.
  • Aneu amb compte amb els correus electrònics: desconfieu dels correus electrònics inesperats o desconeguts, especialment els que contenen fitxers adjunts o enllaços. Eviteu apropar-vos a qualsevol fitxer adjunt o fer clic als enllaços tret que estigueu segur del seu origen.
  • Baixeu programari de fonts honorables: eviteu descarregar programari de llocs web de tercers o xarxes peer-to-peer. Obteniu sempre programes directament des del lloc oficial del desenvolupador.
  • Doneu dret a Actualitzacions automàtiques: mantingueu el vostre sistema operatiu i tot el programari instal·lat actualitzat amb els darrers pedaços de seguretat. Moltes infeccions de ransomware exploten les vulnerabilitats conegudes del programari obsolet.
  • Utilitzeu l'autenticació multifactor (MFA): sempre que sigui possible, activeu l'MFA als vostres comptes per posar una capa addicional de seguretat. Fins i tot si un atacant accedeix a les vostres credencials, l'MFA podria impedir que accedeixin al vostre sistema.
  • Desactiva les macros als documents d'Office: les macros dels fitxers de Microsoft Office són un vector d'atac comú per al ransomware. Penseu en desactivar-los tret que sigui necessari per al vostre flux de treball.
  • Si seguiu aquestes pràctiques de seguretat, podeu reduir significativament les probabilitats de convertir-vos en víctima d'atacs de ransomware i mantenir les vostres dades personals i professionals segures.

    Conclusió: la prevenció és clau per a la seguretat

    El ransomware NK és un bon exemple de com els cibercriminals continuen perfeccionant les seves tàctiques i explotant usuaris desprevinguts. El millor curs d'acció és prioritzar la prevenció sobre la resposta, mitjançant còpies de seguretat periòdiques, programari de seguretat i hàbits de navegació prudents. Tot i que les conseqüències d'un atac de ransomware poden ser devastadores, la implementació de mesures de seguretat sòlides us pot ajudar a mantenir-vos un pas per davant d'aquestes amenaces en evolució.

    El text complet de la nota de rescat deixada a les víctimes del ransomware NK és:

    '----> NK is the most advanced ransomware in existence. You will not get out unscathed <----
    All of your files have been encrypted
    Your computer was infected with a ransomware. Your files have been encrypted and you won't
    be able to decrypt them without our help.What can you do to get your files back? Buy our special
    decryption software! This software will allow you to recover all of your data and remove the
    ransomware from your computer.The price for the software is 5 Litecoin. Payment can be made in Litecoin only. After paying and your payment reaching 6 confirmations, your data will be restored and the ransomware removed.

    How do I pay? where do I get Litecoin?
    You have 2 options :
    use an exchanger : hxxps://discord.gg/plusswap
    buy Litecoin directly : hxxps://youtu.be/jdhxLHO2-zo?feature=shared

    Payment Amount: 5.0 LTC
    Litecoin address: ltc1qjqysln5s8lpphyc0e7dnx0nphc52t9zypxzpak

    Try anything funny and see what happens! 😉
    You have 24 hours to pay before your pc is completely destroyed.'

    Articles Relacionats

    Tendència

    Més vist

    Carregant...