SWIFT Ransomware

Els investigadors han descobert una nova amenaça de ransomware anomenada SWIFT Ransomware, que suposa un risc important per a la seguretat de les dades de les víctimes. Aquest programari amenaçador utilitza un algorisme de xifratge robust, que fa que una àmplia gamma de fitxers sigui completament inaccessible. En particular, el SWIFT Ransomware va més enllà del simple xifratge, ja que altera activament els noms dels fitxers afectats, canvia el fons de pantalla de l'escriptori del sistema compromès i genera una nota de rescat titulada "#SWIFT-Help.txt".

El procés de canvi de nom dels fitxers implica afegir l'adreça de correu electrònic 'swift_1@tutamail.com' i a. Extensió "SWIFT" als noms de fitxer originals. Per exemple, un fitxer anomenat originalment "1.png" es transformaria en "1.png.[swift_1@tutamail.com].SWIFT" i de la mateixa manera, "2.pdf" es convertiria en "2.pdf.[swift_1@". tutamail.com].SWIFT,' i així successivament. Aquesta estratègia serveix per identificar els fitxers que han estat víctimes de l'atac de ransomware.

Una investigació posterior dels investigadors ha confirmat que el SWIFT Ransomware és una variant associada a la família de programari maliciós Proton .

El ransomware SWIFT extorsiona les seves víctimes per diners

La nota de rescat produïda pel SWIFT Ransomware comença presentant la situació greu, explicant que els autors han emprat algorismes de xifratge avançats, específicament AES i ECC, per xifrar i robar tots els fitxers de la víctima. L'ús d'aquests algorismes es destaca perquè la recuperació de fitxers sense el servei de desxifrat que ofereixen els atacants és pràcticament impossible.

A continuació, la nota exposa els passos necessaris per a la recuperació, posant èmfasi en els motius econòmics dels atacants. Els ciberdelinqüents proposen una transacció on la víctima pot obtenir un programari de desxifrat i garantir la destrucció de dades mitjançant un pagament. Per establir credibilitat, el grup suggereix enviar un fitxer petit i sense importància (menys d'1 MB) per al desxifrat com a demostració de la seva capacitat per complir les seves promeses.

Es proporcionen les dades de contacte per a la comunicació, inclosa una adreça de correu electrònic (swift_1@tutamail.com) i l'identificador de Telegram (@swift_support). S'ofereix una adreça de correu electrònic alternativa (swift@onionmail.com) en cas de falta de resposta en un termini de 24 hores. Es demana a la víctima que inclogui el seu DNI a l'assumpte del correu electrònic amb finalitats d'identificació.

La nota conclou amb severes advertències contra la recerca d'ajuda a les empreses de recuperació de dades, advertint que aquestes entitats poden explotar la situació per obtenir beneficis financers. A més, s'aconsella a la víctima que no retardi el pagament i s'adverteix que no esborri o modifiqui fitxers xifrats per evitar possibles complicacions durant el procés de desxifrat.

Es subratlla que es desaconsella el pagament de rescats, ja que no només perpetua el comportament delictiu sinó que tampoc garanteix la recuperació exitosa de les dades. Es demana a les víctimes que exploren mètodes alternatius per fer front als atacs de ransomware que no impliquin cedir a les demandes dels atacants.

Com protegir les vostres dades i dispositius de les amenaces de ransomware?

Per protegir les seves dades i dispositius de les amenaces de ransomware, els usuaris haurien d'adoptar un enfocament integral de la ciberseguretat. Aquí hi ha cinc mesures de seguretat essencials que s'han d'implementar en tots els dispositius:

Còpies de seguretat regulars : assegureu-vos que es realitzen còpies de seguretat periòdiques de les dades crítiques. Les còpies de seguretat s'han d'emmagatzemar en un entorn aïllat, com ara un disc dur extern o un servei al núvol segur.

Automatitzeu el procés de còpia de seguretat sempre que sigui possible per reduir la probabilitat d'oblidar-vos de fer una còpia de seguretat de la informació crítica.

Programari actualitzat i pedaços de seguretat :

  1. Mantingueu el programari dels sistemes operatius actualitzat amb els darrers pedaços de seguretat.
  2. Instal·leu regularment actualitzacions per abordar les vulnerabilitats que els ciberdelinqüents poden explotar.
  3. Activeu les actualitzacions automàtiques per assegurar-vos que els pegats de seguretat s'apliquen ràpidament.

Utilitzeu solucions anti-malware robustes :

  1. Instal·leu programari anti-malware de bona reputació a tots els dispositius.
  2. Assegureu-vos que el programari de seguretat s'actualitza periòdicament per detectar i defensar-se de les amenaces de ransomware en evolució.
  3. Executeu exploracions periòdiques per identificar i eliminar possibles programes maliciosos del dispositiu.

Aneu amb compte amb l'ús del correu electrònic i d'Internet : aneu amb compte amb els correus electrònics de pesca i els fitxers adjunts desconeguts. Eviteu fer clic en enllaços dubtosos o descarregar fitxers de fonts no verificades.

Utilitzeu eines de filtratge de correu electrònic per detectar i filtrar correus electrònics potencialment nocius. Manteniu-vos i el vostre equip informats sobre els signes d'intents de pesca.

Implementar l'educació i la conscienciació dels usuaris : educar els usuaris sobre els riscos associats amb el ransomware i la importància de la higiene de la ciberseguretat. Promoure pràctiques de contrasenya sòlides, inclòs l'ús de contrasenyes úniques i l'autenticació de dos factors (2FA) sempre que sigui possible.

Fomentar una cultura de l'escepticisme, on els usuaris comproven la legitimitat de les sol·licituds d'informació confidencial o de descàrregues de fitxers inesperades.

En incorporar aquestes mesures de seguretat a les seves pràctiques rutinàries, els usuaris poden millorar significativament les seves defenses contra les amenaces de ransomware. Un enfocament de diverses capes que combina còpies de seguretat periòdiques, actualitzacions de programari, solucions de seguretat robustes, comportament en línia prudent i educació dels usuaris pot crear col·lectivament una forta defensa contra el panorama en evolució de les amenaces cibernètiques.

La nota de rescat enviada pel SWIFT Ransomware diu:

'~ SWIFT ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: swift_1@tutamail.com
Our Telegram ID: @swift_support
In case of no answer within 24 hours, contact to this email: swift@onionmail.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

El missatge lliurat per SWIFT Ransomware com a imatge de fons d'escriptori és:

'!!! SWIFT !!!

We encrypted and stolen all of your files.
Our email address: swift_1@tutamail.com
In case of no answer within 24 hours, contact to this email: swift@onionmail.com
Your personal ID:'

Articles Relacionats

Tendència

Més vist

Carregant...