Ransomware de bloqueig
El ransomware continua sent una de les formes més perjudicials i invasives d'amenaces cibernètiques. Les conseqüències de caure en atacs de ransomware poden ser devastadores econòmicament i emocionalment, per la qual cosa és crucial que els usuaris de PC prenguin mesures proactives per protegir els seus sistemes. Una variant especialment preocupant és el Lockdown Ransomware, un programa amenaçador dissenyat per extorsionar les víctimes xifrant els seus fitxers i exigint criptomoneda a canvi de la recuperació.
Taula de continguts
Què és el Lockdown Ransomware?
O Lockdown Ransomware és una forma sofisticada de ransomware que xifra fitxers en un dispositiu infectat i bloqueja l'usuari de les seves pròpies dades. Els investigadors van descobrir Lockdown mentre analitzaven possibles amenaces de programari maliciós, i les seves troballes indiquen que funciona amb una eficiència brutal. Un cop compromès un sistema, el ransomware canvia el nom dels fitxers afegint l'extensió '.lockdown', fent-los inaccessibles sense una eina de desxifrat. Per exemple, fitxers com "1.png" es converteixen en "1.png.lockdown" i documents com "2.pdf" es canvien de nom a "2.pdf.lockdown". Aquest senzill canvi d'extensió marca l'inici d'un procés de xifratge complex i maliciós.
Després de xifrar els fitxers, Lockdown també bloqueja la pantalla del dispositiu infectat, mostrant una nota de rescat. Tot i que reiniciar el dispositiu pot desbloquejar la pantalla, els fitxers romanen xifrats, sense cap manera immediata de restaurar l'accés. La nota de rescat afirma que Lockdown utilitza un xifratge de grau militar, cosa que fa que la recuperació sigui impossible sense el programari de desxifrat dels atacants. Es demana a les víctimes que compren aquest programari per 1.500 dòlars a Monero, una criptomoneda centrada en la privadesa, i se'ls proporciona un mètode de contacte mitjançant Session, una plataforma de missatgeria privada.
Les víctimes haurien de pagar el rescat?
No es recomana pagar el rescat sota cap circumstància. Tot i que els atacants prometen que l'eina de desxifrat es proporcionarà després del pagament, no hi ha cap garantia que ho facin. Els ciberdelinqüents sovint abandonen les víctimes després de rebre el pagament, deixant-les sense accés als seus fitxers. A més, el pagament del rescat només alimenta les activitats il·legals d'aquests actors d'amenaça, cosa que els permet continuar apuntant a altres.
Malauradament, el desxifrat rarament és possible sense la cooperació dels atacants. En alguns casos, les eines de desxifrat de tercers poden estar disponibles, però no es garanteix que funcionin amb totes les variants de Lockdown. Per tant, les còpies de seguretat de dades són l'única manera segura de recuperar fitxers xifrats sense cedir a les demandes de rescat.
Com es propaga el ransomware de bloqueig
El Lockdown Ransomware, com la majoria d'altres amenaces de ransomware, es basa en gran mesura en mètodes de distribució enganyosos. Els correus electrònics de pesca amb fitxers adjunts o enllaços fraudulents són mecanismes de lliurament habituals. Els ciberdelinqüents elaboren aquests correus electrònics per semblar legítims, enganyant els destinataris perquè baixin el programari de ransom disfressant-lo com a document o actualització essencial.
Altres mètodes de distribució inclouen:
- Llocs web compromesos que ofereixen descàrregues drive-by, que instal·len automàticament el ransomware sense el coneixement de l'usuari.
- Anuncis enganyosos que enganyen els usuaris perquè facin clic a enllaços maliciosos.
- Descàrregues de xarxes Peer-to-Peer (P2P) o instal·ladors de tercers no fiables, que poden agrupar programari de ransom amb un altre programari.
- Explotació de vulnerabilitats del programari, permetent que el ransomware s'infiltri al sistema sense la interacció de l'usuari.
En alguns casos, el ransomware també es pot estendre mitjançant unitats USB infectades, programari piratejat o generadors de claus (s'utilitzen habitualment per evitar les llicències de programari). A més, els fraus de suport tècnic poden convèncer els usuaris de descarregar programari maliciós fent-se passar per ajuda legítima, cosa que destaca encara més la importància de la vigilància quan navegueu en línia.
Bones pràctiques per defensar-se contra el ransomware
La prevenció d'una infecció per ransomware com Lockdown requereix un enfocament de seguretat de diverses capes. Les pràctiques recomanades següents poden augmentar significativament la vostra defensa contra el ransomware i altres programes maliciosos:
- Còpies de seguretat regulars : feu una còpia de seguretat de les vostres dades amb freqüència, tant a l'emmagatzematge al núvol com a unitats externes fora de línia. En cas de ser víctime del ransomware, tenir còpies de seguretat dels vostres fitxers és la manera més fiable de restaurar les vostres dades sense pagar el rescat.
- Programari de seguretat actualitzat : assegureu-vos que el vostre programari antiransomware estigui sempre actualitzat. Aquests programes poden detectar i bloquejar atacs de ransomware abans que causin danys. A més, activar la protecció en temps real pot evitar que s'executin fitxers maliciosos al vostre sistema.
- Aneu amb compte a l'hora de lliurar fitxers adjunts i enllaços de correu electrònic : aneu amb compte quan tracteu correus electrònics inesperats, especialment els de remitents desconeguts. Eviteu interactuar amb els fitxers adjunts o fer clic als enllaços tret que estigueu realment segur que són autèntics. En cas de dubte, verifiqueu la font del correu electrònic abans d'obrir qualsevol contingut.
- Activa les extensions de fitxers : activar les extensions de fitxers a la configuració del sistema us permet detectar fàcilment fitxers sospitosos. El ransomware sovint es fa passar per fitxers inofensius, com ara .jpg o .pdf, però tenir extensions de fitxer visibles revelarà el seu format adequat.
- Actualitza el programari i els sistemes operatius : els cibercriminals sovint exploten programari obsolet amb vulnerabilitats conegudes. L'actualització periòdica del sistema operatiu i de les aplicacions garanteix que s'apliquen les correccions de seguretat, reduint el risc d'infiltració de ransomware.
Conclusió: estigueu al davant de les amenaces de ransomware
El ransomware com Lockdown és un recordatori de la creixent sofisticació i perill de les amenaces cibernètiques modernes. Tot i que el dany causat pel ransomware pot ser important, els usuaris poden reduir la probabilitat d'un atac mantenint-se informats i implementant mesures de seguretat sòlides. Practicant la vigilància, mantenint còpies de seguretat i utilitzant solucions de seguretat fiables, les persones i les empreses poden protegir-se de les conseqüències disruptives i costoses de les infeccions de ransomware.
Les víctimes del ransomware Lockdown es queden amb la següent nota de rescat:
'YOUR COMPUTER HAS BEEN INFECTED
LOCK DOWN RANSOMWAREYour computer system has been infected by the Lock Down Ransomware
This malware will encrypt all your files and leave you helpless.
Military-grade encryption ensures that you cannot recover your files without our decryption program.
Cooperation is not an option. We will get what we want.To recover your files:
Purchase our decryption software for $1,500 in Monero.Send Monero to this address:
46QtL5btfnq85iGrPDFabp4mxGhRbEZJaH67i5LhQsWhCnuiURKVU740bMpf4TcZqgDnENMWaqhpt82vQSEdyBf4Tp1v8Y9Contact us with Session:
05a2113c19c8686e85aae23b237c0b6cc277131d5e77bd057952f36b1789a02b4cWe are always watching. Do not attempt to contact the authorities.
You have been warned.'