NUEVA VERSION DE RANSOMWARE NEMESIS. OFRECE PANTALLA DE INFORMACION DEL RESCATE

Aunque no hemos recibido ninguna muestra, un usuario ha indicado haber tenido problemas con un nuevo troyano ransomware, por lo que hemos buscado información al respecto y la ofrecemos para quienes pueda interesar:

 

Esta infección tiene algunas habilidades muy maliciosas – puede cifrar fácilmente los archivos que se encuentran en ordenadores de la red infectada, y luego chantajear a pagar rescate para descifrarlos. Lo que es aún peor acerca de este Ransomware es que las consecuencias para su sistema, y ​​especialmente para sus datos, pueden ser muy maliciosos y a veces, incluso irreversibles.

to principal: Proporcionar beneficios a sus creadores criminales a través de un esquema de chantaje muy desagradable. Estas piezas maliciosas de software utilizan un algoritmo de cifrado de archivos muy fuerte para bloquear todos y cada uno de los archivos que se encuentran en la computadora comprometida. De esta forma, impiden que el propietario acceda a sus propios datos.

Una vez que el cifrado se ha completado, los hackers, creadores del Ransomware, comienzan a amenazar y chantajear sin piedad a la víctima para pagar el rescate si quieren acceder a sus datos de nuevo. Desde diferentes empresas e instituciones a los usuarios normales en línea, nadie es inmune contra tal infección de acoso y, por desgracia, hay muy poco que podría hacerse una vez que la amenaza entra dentro de la máquina. Es por eso que los Ransomwares han ganado su fama como uno de los tipos de malware más invasivos y peligrosos uno podría encontrar.

El fondo de pantalla que visualiza es el siguiente:

to mostrado en el archivo HTML del ransomware Nemesis (“### DECRYPT MY FILES ###.html”):

ALL YOUR WORK AND PERSONAL FILES HAVE BEEN ENCRYPTED
Nemesis Ransomware
To decrypt your files you need to buy the special software – «Nemesis decryptor»
To recover data, follow the instructions!
You can find out the details/ask questions in the chat:
hxxps://qg6m5wo7h3id55ym.onion.to (not need Tor)
If the resource is not available for a long time, install and use the Tor-browser:
1. Run your Internet-browser
2. Enter or copy the address hxxps://www.torproject.org/download/download-easy.html in the address bar of your browser and press key ENTER
3. On the site will be offered to download the Tor-browser, download and install it. Run.
4. Connect with the button “Connect” (if you use the English version)
5. After connection, the usual Tor-browser window will open
6. Enter or copy the address hxxp://qg6m5wo7h3id55ym.onion in the address bar of Tor-browser and press key ENTER
7. Wait for the site to load
// If you have any problems installing or using, please visit the video tutorial hxxps://www.youtube.com/watch?v=gOgh3ABju6Q

¿Cómo puede infectar dicho ransomware?

Las versiones más recientes y más avanzadas del Ransomware Nemesis son increíblemente flexibles en sus métodos de distribución e infección. Los hackers suelen propagar esas amenazas desagradables con la ayuda de contenidos web comprometidos, torrents, descargas de unidades, archivos infectados, instaladores o páginas web. Spam y correos electrónicos falsos con archivos adjuntos maliciosos también se utilizan efectivamente para infectar a los usuarios con Ransomware.

Sin embargo, en la mayoría de los casos, Nemesis Ransomware encuentra su camino dentro de la computadora con la ayuda de un troyano . Es por eso que, cuando se trata de detectar y eliminar la infección, además se debe comprobar el sistema contra un combo Ransomware-Trojan con el fin de eliminar con éxito todos los rastros de la máquina.

No se conoce el coste con certeza aún; sin embargo, normalmente los desarrolladores de virus encriptadores suelen pedir el equivalente entre $500 y 1500 en Bitcoins. No se sabe aún si Nemesis usa criptografía simétrica o asimétrica; sin embargo, es imposible descifrar los archivos sin una clave privada. La clave es almacenada en un servidor remoto controlado por los ciberdelincuentes y las víctimas deben pegar un rescate para recibirla. No debe fiarse nunca de estos delincuentes. Los estudios ponen de manifiesto que suelen ignorar a las víctimas aunque hayan realizado el pago. Es bastante probable que pagar no tenga ningún efecto positivo y que resulte estafado. Le recomendamos encarecidamente que ignore todas las peticiones de contacto y no pague ningún rescate. En tal caso, solo estaría apoyando su modelo malicioso de negocio. Por desgracia, no existen herramientas actualmente que sean capaces de restaurar los archivos encriptados por Nemesis. Por tanto, la única solución fiable es restaurar el sistema desde una copia de respaldo.

De todas formas, si los equipos no están equipados con Windows 10 ni se trata de servidores, puede probarse la restauración de las copias de seguridad del Shadow Copy, para lo que se dispone del Shadow Explorer al respecto:

http://www.shadowexplorer.com/downloads.html

Pero con los sistemas actuales arriba indicados, Microsoft no habilita dicha copia de seguridad por defecto …

Ver información original al respecto en Fuente:

saludos

ms, 8-8-2017

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies