Fin del camino para Locky: Cerber es el nuevo rey del ransomware
Se ha descubierto una nueva versión de la famosa familia Cerber Ransomware: Cerber3. Encabeza el mercado de Ransomware, dejando atrás a otros. En este momento, es la amenaza más peligrosa debido a los nuevos avances en la funcionalidad del malware. Por lo tanto, es muy poco probable que veamos una disminución en la propagación de Cerber3 en los próximos meses.
Esto se combina con la adopción de un modelo de negocio de Ransomware como servicio, cifrado robusto y fuera de línea, etc.
Se espera que Cerber3 cause un mayor revuelo ya que deja a Locky obsoleto. Cerber3 es un ransomware enfocado que se diferencia de las versiones anteriores. Al ser diferente, todavía se envía mediante un correo electrónico de phishing malicioso. El correo electrónico contiene un enlace a Dropbox que descarga y extrae automáticamente la carga útil del malware.
Consulte también: Cinco consejos principales para luchar contra los estragos del ransomware
Cerber3 agrega la extensión “cerber3” en el final de los archivos cifrados y su nota de rescate es el nombre “# HELP DECRYPT #.txt. Cerber3 no permite que los datos de bloqueo salgan del PC hasta que se paga el rescate.
Se recomienda a los usuarios que estén alerta, ya que es difícil para un antivirus detectar una nueva amenaza. Deben revisar los archivos adjuntos del correo electrónico antes de abrirlos. Si algún correo electrónico parece sospechoso, no lo abra. No existe un Decryptor para Cerber3
¿Qué es el ransomware como servicio?
Es una plataforma de ransomware configurada por codificadores talentosos y ciberdelincuentes para ayudar a mentes criminales sin experiencia técnica a propagar malware por sí mismas. Alquilan estas plataformas y ganan una comisión por cada rescate pagado con éxito. Permitir que los malos exploren los mercados de la Dark Web y exploten a víctimas indefensas.
La creación de estas formas de plataformas de malware requiere un amplio conocimiento que una persona promedio no posee. Permitiendo así que personas con intenciones maliciosas obtengan acceso al ransomware independientemente de sus habilidades de programación.
Ver también: Las 5 mejores herramientas de protección contra ransomware
¿Qué le hace Cerber al sistema?
Lo primero que hace después de la instalación es configurar el sistema para que pase por varios reinicios, lo que ayuda a que el código malicioso se apodere del sistema. Con este fin, el ransomware muestra una serie de notificaciones fraudulentas que provocan que el sistema se reinicie y se cierre forzosamente.
La siguiente fase es el cifrado de datos, donde se ejecuta un análisis del disco duro y de la red. Durante el escaneo, ignora ob proyectos en varios directorios, incluidos Archivos de programa, Datos de programa, Windows, Controladores y AppData\Local. Luego codifica todo lo demás que se encuentra durante el análisis usando el Estándar de cifrado avanzado, mostrando así la nota de rescate.
Protección contra ransomware
La mejor protección contra ransomware es tenga cuidado y no se infecte en primer lugar. En la mayoría de los casos, el malware ingresa al sistema al abrir un correo electrónico malicioso o al hacer clic en un enlace que redirige a un sitio web infeccioso que instala el malware en su sistema.
Ver también: Ransomware de las cosas: el ¡Nueva fachada en el ciberespacio!
La mejor protección es no abrir correos electrónicos sospechosos, no hacer clic en enlaces enviados por partes desconocidas y mantener actualizados programas de seguridad que analicen malware y ransomware.
Para evitar el ransomware Cerber3 y otras infecciones de cifrado de archivos en el futuro, siga las sencillas recomendaciones que se proporcionan a continuación:
- Cambiar la protección predeterminada a una configuración más segura; es una contramedida importante. Fija la configuración antispam de tu proveedor de correo electrónico para filtrar todos los mensajes entrantes potencialmente dañinos.
- Restringe extensiones de archivos específicas en tu correo electrónico. Los archivos adjuntos con las siguientes extensiones deben agregarse a la lista negra: .js, .vbs, .docm, .hta, .exe, .cmd, .scr y .bat. Además, antes de descargar o descomprimir cualquier archivo ZIP en los mensajes recibidos, esté atento.
- Cambie el nombre del proceso vssadmin.exe para evitar el cifrado de todos los archivos de instantáneas de volumen de una sola vez.
- Mantén tu Firewall activo y actualizado en todo momento. Puede evitar que el ransomware criptográfico se comunique con su servidor C&C.
- Haga una copia de seguridad de sus archivos con regularidad, pero asegúrese de que el sistema de copia de seguridad no esté siempre conectado al dispositivo. Ya que el malware también puede infectarlo.
- Utilice un antimalware con definiciones de bases de datos actualizadas para que sea fácil identificar el comportamiento específico del ransomware y bloquear la infección.
Estos Estas técnicas agregarán una capa adicional de protección contra ransomware a su configuración de seguridad.
Guarde sus datos en la nube usando una herramienta de respaldo
El ataque de ransomware es un problema importante , afrontarlo no es fácil. Sólo tomar algunas medidas de precaución puede ayudarnos a no perder el acceso a nuestros datos. Es necesario realizar copias de seguridad periódicas de los datos para hacer frente a este tipo de situaciones. Hay varios programas disponibles que realizarán copias de seguridad de sus datos. La copia de seguridad correcta es una s uch herramienta que le ayuda a realizar copias de seguridad de la manera más fácil y sencilla. Le ayuda a guardar sus datos en la seguridad de la nube con cifrado AES de 256 bits.
Leer: 0