Scrypt Ransomware

Durant la seva investigació sobre les amenaces emergents de programari maliciós, els investigadors de ciberseguretat van identificar un nou tipus de ransomware anomenat Scrypt Ransomware. Aquest programari maliciós està dissenyat per infiltrar-se en dispositius i xifrar els seus fitxers, després de la qual cosa exigeix pagaments de rescat a les víctimes afectades a canvi de desxifrar els fitxers.

Un cop activat, el ransomware Scrypt xifra una àmplia gamma de fitxers als dispositius infectats i modifica els seus noms de fitxer original afegint una extensió ".scrypt". Per exemple, un fitxer anomenat "1.png" apareixeria com "1.png.scrypt" després del xifratge, i "2.pdf" es convertiria en "2.pdf.scrypt", i així successivament.

Un cop finalitzat el procés de xifratge, el ransomware crea una nota de rescat anomenada "readme.txt" al dispositiu compromès i canvia la imatge de fons de l'escriptori. En particular, aquesta nota de rescat difereix dels missatges típics de ransomware ja que no té informació crucial. Aquesta absència de detalls clau implica que aquesta versió del ransomware Scrypt encara està en desenvolupament i perfeccionament.

El ransomware Scrypt pot deixar que les víctimes no puguin accedir a les seves pròpies dades

La nota de rescat associada amb el Scrypt Ransomware notifica a les víctimes que les seves dades s'han xifrat i destaca que només els atacants tenen els mitjans per desxifrar els fitxers bloquejats. El missatge indica a les víctimes que transfereixin 500 dòlars en criptomoneda Bitcoin als ciberdelinqüents per recuperar l'accés als seus fitxers.

Si no es paga en una setmana, l'import del rescat augmentarà a 5.000 dòlars. A més, si la víctima decideix no complir, la seva informació privada com ara l'adreça IP, la geolocalització, els noms d'usuari, els correus electrònics, els detalls de Discord i les contrasenyes es poden vendre a la web fosca.

Tanmateix, les omissions notables de la nota inclouen l'absència d'una adreça de cartera criptogràfica per a la transferència del rescat i qualsevol informació de contacte com el correu electrònic. En conseqüència, les víctimes no poden comunicar-se amb els atacants segons les instruccions ni obtenir les dades de pagament necessàries.

És probable que aquest problema amb la nota de rescat es rectifiqui en futures versions de Scrypt. La informació que falta es podria atribuir a un descuit o a la possibilitat que aquesta versió del ransomware s'alliberés amb finalitats de prova.

Els experts adverteixen que en casos de ransomware, el desxifrat sense la participació dels atacants normalment és inviable. A més, fins i tot si es paga el rescat, la recuperació dels fitxers no està garantida, ja que els delinqüents solen retenir les eines de desxifrat tot i rebre el pagament. Per tant, es recomana fermament a les víctimes que no paguin el rescat i, per tant, perpetuin aquesta activitat criminal.

Per aturar els xifrats addicionals del ransomware Scrypt, és imprescindible eliminar el programari maliciós del sistema operatiu. Lamentablement, l'eliminació del ransomware no restaurarà els fitxers que ja s'han vist compromesos.

Assegureu-vos de la seguretat de les vostres dades i dispositius prenent les mesures adequades

Per garantir la seguretat de les dades i els dispositius dels atacs de ransomware, els usuaris poden prendre diverses mesures necessàries:

  • Actualitzacions periòdiques de programari : manteniu actualitzat tot el programari, inclòs el sistema operatiu, els programes antivirus, els navegadors web i les aplicacions. Les actualitzacions de programari sovint inclouen pedaços de seguretat que poden protegir contra les vulnerabilitats conegudes explotades pel ransomware.
  • Utilitzeu programari anti-malware : instal·leu programari anti-malware de bona reputació als vostres dispositius. Assegureu-vos que els vostres programes de seguretat s'actualitzen i es configuren regularment per buscar amenaces en temps real.
  • Aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic : aneu amb compte quan interactueu amb correus electrònics no sol·licitats, especialment els que contenen fitxers adjunts o enllaços de remitents desconeguts o sospitosos. Eviteu accedir als fitxers adjunts o enllaços tret que pugueu verificar l'autenticitat del remitent.
  • Activa la protecció del tallafoc : activeu i configureu un tallafoc als vostres dispositius i xarxa per aturar l'accés no autoritzat i impedir que el programari no segur s'infiltri al vostre sistema.
  • Implementeu la còpia de seguretat de dades : feu una còpia de seguretat periòdica de la vostra informació vital en un disc dur extern, emmagatzematge al núvol o altres ubicacions segures. Assegureu-vos que les còpies de seguretat estiguin automatitzades i s'emmagatzemen fora de línia o en una xarxa externa per evitar que es vegin compromeses pel ransomware.
  • Utilitzeu contrasenyes úniques i fortes : feu servir contrasenyes segures per a tots els comptes i dispositius. Eviteu utilitzar contrasenyes conegudes i considereu l'ús d'un gestor de contrasenyes per crear i emmagatzemar contrasenyes complexes de manera segura.
  • Habilita l'autenticació de dos factors (2FA) : activeu l'autenticació de dos factors (2FA) quan sigui possible, per incloure una capa addicional de seguretat als vostres comptes. Aquesta serà una bona ajuda per prevenir l'accés no autoritzat, fins i tot si la vostra contrasenya està compromesa.
  • Limita els privilegis d'usuari : restringeix els privilegis d'usuari en dispositius i xarxes per minimitzar l'impacte del ransomware en cas d'infecció. Utilitzeu el principi de privilegis mínims perquè els usuaris només tinguin accés als recursos necessaris per a les seves funcions.
  • Estigueu informat i vigilant : estigueu al dia de les últimes amenaces i tendències de ciberseguretat. Estigueu atents al comportament inusual als vostres dispositius i xarxes, com ara finestres emergents inesperades, alentiments o extensions de fitxers inusuals, que podrien ser signes d'un atac de ransomware.
  • Seguint aquestes mesures i adoptant un enfocament proactiu de la ciberseguretat, els usuaris poden evitar que siguin víctimes d'atacs de ransomware i protegir les seves dades i dispositius de danys.

    La nota de rescat completa que reben les víctimes del Scrypt Ransomwarewell és:

    'Hello,'Hello,

    Congrats you have been hit by the Scrypt Ransomware so lets talk about recovering your files. First off don't even waste your time with free decrypters.

    Scrypt Ransomware uses 256 aes bit encryption which means its impossible to bruteforce or attempt to recover your files. So here are the steps to recovering

    your files. First off let me prefix this by saying reporting this malware or leaving a bad review on the product will instantly disqualify you from recovering

    your files, so if you wish to see your files in any shape or form I reccomend you keep quiet and follow these steps:

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    1. Download BitPay: hxxps://bitpay.com/ This can also be downloaded from the microsoft store.

    2. Purchase $500 in bitcoin using the buy crypto option

    3. Send that $500 in bitcoin to this addr: {_BITCOIN_ADDR}

    4. After you have sent the money send an email to {_EMAIL} saying that you have paid and please include your user id.

    5. Wait roughly 6 hours, I will send you your decrypter and key which can be used to decrypt all files encrypted by the ransomware.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    YOU HAVE ONE WEEK, AFTER ONE WEEK DECRYPTING YOUR FILES WILL BECOME $5000

    REPORTING THIS FILE TO ANYONE WILL RESULT IN A FULL LOSS OF FILES

    FAILING TO PAY WILL RESULT IN YOUR PERSONAL DETAILS SUCH AS:

    - IP

    - Address

    - Username

    - Emails and passwords

    - Discord Account

    BEEN SOLD ON THE DARKWEB'

    Articles Relacionats

    Tendència

    Més vist

    Carregant...