Base de dades d'amenaces Ransomware Ransomware RDP (Chaos).

Ransomware RDP (Chaos).

El ransomware és un dels tipus de programari maliciós més amenaçadors i perjudicials, amb el potencial de causar danys importants tant als usuaris individuals com a les organitzacions. Un cop instal·lat en un sistema, el ransomware xifra les dades crítiques, mantenint-les com a ostatge fins que es pagui un rescat. En aquesta era digital, on els nostres dispositius contenen grans quantitats de dades sensibles i valuoses, protegir-se contra les infeccions de ransomware no només és important, sinó que és essencial. Una d'aquestes soques, el RDP (Chaos) Ransomware, representa una amenaça persistent capaç de bloquejar els usuaris de les seves dades i exigir el pagament a canvi d'una eina de desxifrat.

Explorem com funciona aquest ransomware, els mètodes ombrívols utilitzats per difondre'l i la millor manera de protegir-vos de convertir-vos en una víctima.

Què és el ransomware RDP (Chaos)?

El Ransomware RDP (Chaos) forma part de la famós família Chaos Ransomware . Aquest programa insegur xifra les dades de l'usuari i afegeix l'extensió ".encrypted" als fitxers afectats. Per exemple, una foto anomenada 1.jpg es converteix en 1.jpg.xifrada després de l'atac. Un cop finalitzat el procés de xifratge, el programari maliciós canvia el fons de pantalla de l'escriptori de la víctima i deixa caure una nota de rescat en un fitxer titulat " r ead_it.txt". La nota informa a l'usuari que l'única manera de recuperar els seus fitxers és pagar 50 USD en criptomonedes, com Bitcoin, Litecoin, Ethereum o Solana.

El que fa que aquest ransomware sigui especialment perjudicial és la seva eficiència a l'hora de fer que els fitxers dels usuaris siguin inaccessibles i la demanda de criptomoneda, cosa que fa gairebé impossible el rastreig i la recuperació dels pagaments.

Tàctiques de distribució intrusives

El ransomware, inclosa la variant RDP (Chaos), sovint s'infiltra als dispositius mitjançant diversos mètodes furtius i qüestionables. Tot i que pot semblar que una infecció requeriria una descàrrega temerària, la realitat és que fins i tot els usuaris prudents es poden enganyar. Aquestes són algunes de les tècniques habituals que s'utilitzen:

  1. Explotació de les vulnerabilitats del protocol d'escriptori remot (RDP): els atacants solen apuntar-se a dispositius que tenen el protocol d'escriptori remot (RDP) habilitat, especialment si estan mal configurats o tenen contrasenyes febles. Les organitzacions solen utilitzar RDP per permetre l'accés remot als sistemes, però sense les mesures de seguretat adequades, es converteix en una porta d'entrada perquè els atacants difonguin ransomware. RDP (Chaos) pot fer força bruta credencials febles o explotar vulnerabilitats en sistemes sense pegats per accedir i instal·lar el ransomware.
  • Correus electrònics de pesca: una de les maneres més habituals en què es propaga el ransomware és mitjançant campanyes de pesca. Els usuaris poden rebre correus electrònics aparentment legítims amb fitxers adjunts o enllaços que, un cop oberts, desencadenen la instal·lació del ransomware. Els cibercriminals darrere de RDP (Chaos) poden utilitzar aquest mètode per distribuir el seu programari maliciós, dissimulant la càrrega útil en fitxers anomenats com a factures, ofertes de feina o fins i tot notificacions de lliurament.
  • Anuncis fraudulents (Malvertising): una altra via de distribució és la publicitat fraudulenta. Els usuaris desprevinguts poden fer clic en un anunci aparentment inofensiu, que els redirigeix a un lloc web compromès o descarrega automàticament el ransomware al seu sistema. Aquesta tàctica aprofita els usuaris que naveguen per llocs web sense bloquejadors d'anuncis ni mesures de seguretat robustes.
  • Agrupació de programari: el ransomware es podria incrustar en descàrregues de programari aparentment legítimes, especialment programari gratuït o piratejat. Els usuaris que descarreguen aquests programes sense examinar la seva font ni verificar la seva legitimitat poden instal·lar sense saber-ho el ransomware juntament amb el programari desitjat. En alguns casos, el programari maliciós pot estar amagat en actualitzacions o pedaços de programari falsos, dissimulant encara més la seva intenció maliciosa.

L’impacte del ransomware RDP (Chaos).

Una vegada que RDP (Chaos) infecta un sistema, el seu procés de xifratge fa que els fitxers siguin inutilitzables. Els tipus de fitxers habituals, inclosos els documents, les imatges i els vídeos estan en perill, amb les versions xifrades que reben l'extensió .encrypted. La nota de rescat que l'acompanya no només exigeix el pagament, sinó que també augmenta la pressió psicològica sobre les víctimes posant l'accent en la impossibilitat de recuperar-se sense pagar pel programari de desxifrat.

Tot i que el preu (50 USD) aparentment és baix, està dissenyat deliberadament per atraure les víctimes a pagar ràpidament, sobretot si les dades que tenen com a ostatges són valuoses. Tanmateix, pagar el rescat no garanteix que els atacants proporcionin una eina de desxifrat que funcioni i, en molts casos, les víctimes es queden sense les seves dades fins i tot després de complir les demandes.

Com protegir-se dels atacs de ransomware

Tot i que el ransomware és una amenaça greu, hi ha algunes mesures que podeu aplicar per minimitzar el risc d'infecció. A continuació s'explica com podeu protegir les vostres dades i el vostre dispositiu:

  1. Mantingueu el vostre programari actualitzat: l'actualització periòdica dels vostres programes de seguretat, sistema operatiu i programari garantirà que el vostre dispositiu tingui els darrers pedaços de seguretat. El ransomware sovint explota vulnerabilitats conegudes i mantenir-se al dia pot tancar aquestes llacunes de seguretat.
  • Reforça la seguretat RDP: si necessites utilitzar el protocol d'escriptori remot (RDP), assegureu-vos que estigui ben segur. Això inclou l'ús de contrasenyes fortes i úniques, l'habilitació de l'autenticació de dos factors (2FA) i la restricció de l'accés només a adreces IP de confiança.
  • Aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic: els correus electrònics de pesca són un vector d'atac comú. Tracteu els correus electrònics no sol·licitats, especialment els que tenen fitxers adjunts o enllaços, amb molta precaució, encara que semblin legítims. Si no esteu segurs, verifiqueu la identitat del remitent abans d'interaccionar amb el correu electrònic.
  • Còpies de seguretat regulars: fer còpies de seguretat de les vostres dades amb freqüència i emmagatzemar còpies de seguretat fora de línia o en un servei al núvol no connectat al vostre sistema principal garanteix que podeu recuperar les vostres dades sense haver de pagar un rescat. En cas d'atac, tenir còpies de seguretat accessibles és la millor defensa.
  • Utilitzeu mesures de seguretat sòlides: invertiu en un programa anti-malware de bona reputació que ofereixi protecció en temps real. Moltes suites de seguretat ofereixen capacitats de protecció contra ransomware que poden descobrir i bloquejar aquestes amenaces abans que puguin causar danys.

El ransomware com el RDP (Chaos) és una amenaça greu per a qualsevol persona connectada a Internet. Si entenem com es distribueix el ransomware i prenem mesures proactives per protegir els vostres dispositius, es pot reduir significativament el risc de patir un atac. La clau és la vigilància, mantenir pràctiques de seguretat raonables i mantenir sempre còpies de seguretat de les vostres dades crítiques. Quan es tracta de ransomware, sempre és millor esperar que curar.

El missatge de rescat que veuran les víctimes del RDP (Caos) diu:

'All of your files have been encrypted
Your computer was infected with a ransomware and RDP virus.
Your files and data have been encrypted and you won't be able to decrypt them without our help.
What can I do to get my files back?
You can buy our special decryption software, this software will allow you to recover all of your data and remove the
ransomware from your computer.
The price for the software is $50.
Payment can be made in Crypto only.
How do I pay, where do I get Crypto?
Purchasing Crypto varies from country to country, you are best advised to do a quick google search
yourself to find out how to buy Crypto.
Many of our customers have reported these sites to be fast and reliable:
Cashapp, Coinbase, bicance, Paypal, Kraken
Once the payment has been made you can email us and a Decryption key will be sent to you.
All Restore Points, Shadow Coppies and recovery mode on ur computer have been deleted/disabled
Clients Must pay or sadly ALL data and files are lost, PC Reset will resualt in disabling windows operations


If you have any questions please email us, but also remember, we dont make this Ransomeware, just the decryption keys.


Email: foheg17549@marchub.com


Payment Amount: $50.00
Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Litecoin Address Lg6PmtU6vusUH3DhYR4QL6h2UtLkzwHrfL
Ethereum Address: 0x2ad0e5ABc63d003448Fbe03f580Aa30e5E831d09
Solana Address: 7iKLcDfUqJrbkFk7V17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV'

Tendència

Més vist

Carregant...