Ransomware LUCKY (Makop).
És fonamental protegir els vostres dispositius de les amenaces de programari maliciós. Els ciberdelinqüents desenvolupen contínuament mètodes més sofisticats per infiltrar-se en sistemes, recollir dades i interrompre les operacions. Una d'aquestes amenaces és el ransomware, un tipus de programari amenaçador que xifra els vostres fitxers, fent-los inaccessibles fins que no es pagui un rescat. No protegir els vostres dispositius pot provocar una pèrdua important de dades, costos financers i possibles danys a llarg termini a la vostra vida digital.
Taula de continguts
Comprendre el ransomware LUCKY: una amenaça nova i perjudicial
El LUCKY Ransomware, identificat com a part de la família Makop Ransomware , és una varietat de programari maliciós especialment nociu dissenyat per xifrar fitxers en un sistema infectat i exigir el pagament a canvi del seu desxifrat. Un cop infectat un sistema, LUCKY afegeix un identificador únic, l'adreça de correu electrònic de l'atacant i l'extensió '.LUCKY' als noms de fitxer. Per exemple, un fitxer anomenat "document.docx" es pot canviar el nom a "document.docx.[2AF20FA3].[givebackdata@mail.ru].LUCKY".
La nota de rescat
Un cop finalitzat el procés de xifratge, LUCKY Ransomware crea una nota de rescat titulada "+README-WARNING+.txt". Aquesta nota informa a la víctima que les seves dades s'han xifrat i que cal pagar per rebre les claus de desxifrat. Els atacants ofereixen una petita concessió, que permet a les víctimes desxifrar dos fitxers de forma gratuïta com a prova que poden desbloquejar la resta de dades. Tanmateix, també van emetre advertències severes contra l'ús d'eines de recuperació de tercers o programari anti-malware, afirmant que aquestes accions podrien fer que els fitxers xifrats fossin permanentment inaccessibles.
La realitat dels pagaments de rescat
Tot i que la nota de rescat pot suggerir que pagar el rescat és l'única manera de recuperar fitxers xifrats, els experts en ciberseguretat ho aconsellen fermament. Pagar el rescat demanat no és una garantia que rebràs les claus de desxifrat i finança directament més activitats delictives. A més, val la pena assenyalar que eliminar el ransomware del vostre sistema no desxifrarà els vostres fitxers; només atura el xifrat addicional.
Com es propaga el ransomware LUCKY: un desglossament de les tàctiques comunes
Un dels mètodes principals que utilitza el ransomware LUCKY per infiltrar-se en els sistemes és mitjançant tàctiques de pesca i enginyeria social. Els ciberdelinqüents solen disfressar fitxers maliciosos com a programari, documents o fitxers multimèdia legítims. Aquests fitxers es poden lliurar mitjançant fitxers adjunts de correu electrònic, enllaços maliciosos o fins i tot actualitzacions de programari falses.
Formats de fitxer comuns i mètodes de lliurament
El ransomware LUCKY es pot amagar dins de diversos formats de fitxer, com ara:
Arxius: ZIP, RAR i altres formats de fitxer comprimits.
Executables: fitxers amb extensions com .exe, .run, etc.
Documents: formats de document habituals com ara fitxers de Microsoft Office, fitxers OneNote i PDF.
Scripts: JavaScript maliciós i altres fitxers basats en scripts.
Només obrir un d'aquests fitxers pot activar el procés d'instal·lació del ransomware, sovint sense que la víctima se n'adoni fins que sigui massa tard.
Altres mètodes de distribució
A part del phishing, el ransomware LUCKY es propaga a través de:
- Troians Backdoor/Loader: són programes que permeten als ciberdelinqüents introduir programari maliciós en un sistema de manera encoberta.
- Descàrregues Drive-By : aquestes descàrregues es produeixen automàticament quan un usuari visita un lloc web compromès.
- Correus electrònics de correu brossa: que contenen fitxers adjunts o enllaços fraudulents que, en fer clic, inicien la descàrrega de programari maliciós.
- Canals de descàrrega dubtosos: com ara llocs de programari gratuït, plataformes de tercers i xarxes peer-to-peer (P2P).
- Eines d'activació de programari il·legals: sovint contenen programari maliciós ocult.
- Actualitzacions falses: dissenyades per semblar actualitzacions de programari legítimes, però, en realitat, porten programari maliciós.
A més, algunes versions del LUCKY Ransomware es poden estendre a través de xarxes locals i dispositius d'emmagatzematge externs com les unitats USB, cosa que el converteix en una amenaça persistent.
Bones pràctiques per protegir els vostres dispositius contra el ransomware LUCKY
- Còpies de seguretat regulars de dades : una de les defenses més efectives contra el ransomware és mantenir còpies de seguretat regulars de les vostres dades. Emmagatzemeu aquestes còpies de seguretat fora de línia o en un entorn de núvol segur al qual no es pot accedir directament des del vostre sistema principal. Això garanteix que, encara que les vostres dades estiguin xifrades, teniu disponible una còpia no afectada.
- Utilitzeu un programari de seguretat fort i actualitzat : invertiu en programari anti-malware de bona reputació i manteniu-lo actualitzat. Aquestes eines poden descobrir i bloquejar les soques de ransomware conegudes abans que es puguin executar. A més, utilitzeu tallafocs per afegir una capa addicional de defensa contra l'accés no autoritzat.
Conclusió: la importància de les mesures proactives de ciberseguretat
LUCKY Ransomware és una amenaça potent que destaca la importància de les mesures proactives de ciberseguretat. Tot i que cap estratègia única pot garantir una protecció completa, la combinació de còpies de seguretat periòdiques, un programari de seguretat fort, un comportament en línia prudent i actualitzacions oportunes del programari reduirà significativament el risc de ser víctime del ransomware. En mantenir-se informat i vigilant, podeu protegir les vostres dades i evitar convertir-vos en una altra estadística en la creixent onada d'atacs de ransomware.
La nota de rescat completa generada pel LUCKY Ransomware diu:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: givebackdata@mail.ru or getmydata@inbox.ru.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'