GandCrab v4 distribuido a través de sitios de crack falsos
De acuerdo con un analista de malware que usa el alias Fly , uno de los methdos que GandCrab v4 está distribuyendo es a través de sitios falsos de crackeadores de software. Los distribuidores de ransomware piratearán sitios legítimos y configurarán blogs falsos que ofrecen descargas de software crack. Cuando un usuario descarga y ejecuta estas grietas, instalará GandCrab Ransomware en la computadora.
Puede ver un ejemplo de uno de estos blogs de crack falsos a continuación.
Cómo encripta GandCrab un equipo de computo?
Cuando se ejecuta GandCrab escaneará
la computadora y cualquier red compartirá los archivos para encriptar. Al buscar recursos compartidos de red, enumerará todos los recursos compartidos en la red y no solo las unidades mapeadas.
Cuando encuentre un archivo específico, cifrará el archivo y luego agregará la extensión .KRAB al nombre del archivo cifrado. Por ejemplo, test.doc se cifraría y cambiaría a test.doc.KRAB .
Puede ver un ejemplo de una carpeta con archivos .KRAB cifrados a continuación.
Al encriptar archivos, el ransomware también creará notas de rescate llamadas KRAB-DECRYPT.txt que contienen información sobre lo que sucedió con los archivos de la víctima, un sitio de TOR (gandcrabmfe6mnef.onion) para conectarse para obtener instrucciones de pago e información encriptada que los desarrolladores de ransomware Necesitan recuperar tu clave de cifrado.
Cómo protegerse del GandCrab Ransomware
Para protegerse del ransomware, es importante que use buenos hábitos informáticos y software de seguridad. El paso más importante es tener siempre una copia de seguridad confiable y probada de sus datos que se pueda restaurar en caso de una emergencia, como un ataque de ransomware.
También debe asegurarse de que no tenga ningún equipo que ejecute servicios de escritorio remoto conectados directamente a Internet. En su lugar, coloque las computadoras que ejecutan el escritorio remoto detrás de las VPN para que solo puedan acceder a ellas quienes tengan cuentas VPN en su red.
Por último, pero no menos importante, asegúrese de practicar los siguientes hábitos de seguridad, que en muchos casos son los pasos más importantes de todos:
• Respaldo, Respaldo, Respaldo!
• No abra archivos adjuntos si no sabe quién los envió.
• No abra archivos adjuntos hasta que confirme que la persona realmente los envió,
• Escanee archivos adjuntos con herramientas de fabricantes especializados
• No conecte los Servicios de Escritorio remoto directamente a Internet. En cambio, asegúrese de que solo se pueda acceder iniciando sesión en una VPN primero.
• ¡Asegúrese de que todas las actualizaciones de Windows estén instaladas tan pronto como salgan! También asegúrese de actualizar todos los programas, especialmente Java, Flash y Adobe Reader. Los programas antiguos contienen vulnerabilidades de seguridad que son comúnmente explotadas por los distribuidores de malware. Por lo tanto, es importante mantenerlos actualizados.
• Asegúrese de utilizar algún tipo de software de seguridad instalado que use detecciones de comportamiento o tecnología de lista blanca. El listado en blanco puede ser difícil de entrenar, pero si estás dispuesto a comprarlo, podrías obtener los mayores dividendos.
• Use contraseñas fijas y nunca reutilice la misma contraseña en múltiples sitios.
No hay comentarios:
Publicar un comentario