L00KUPRU Ransomware exige $1500 en Bitcoin

ransomware

Nuestro equipo descubrió L00KUPRU, una variante de ransomware asociada con la familia Xorist. Este ransomware cifra archivos, muestra una ventana emergente y genera una nota de rescate llamada "CÓMO DESCIFRAR ARCHIVOS.txt".

Además, L00KUPRU altera los nombres de archivos agregando su extensión ("L00KUPRU"). Por ejemplo, cambia "1.jpg" por "1.jpg.L00KUPRU", "2.png" por "2.png.L00KUPRU", etc.
La nota de rescate indica que los archivos del dispositivo han sido cifrados, lo que los hace inaccesibles a menos que se realice un pago de $1500 en Bitcoin (BTC). También menciona un descuento disponible si el contacto se realiza dentro de los cuatro días.

La nota proporciona información de contacto para contactar a los atacantes, incluido un número ICQ para una aplicación telefónica y una dirección de correo electrónico (kil4tx@secmail.pro). Además, incluye una dirección de billetera Bitcoin para enviar el pago del rescate. La nota advierte contra la modificación de los archivos cifrados o la configuración del dispositivo, ya que hacerlo puede impedir la restauración del archivo.

La nota de rescate L00KUPRU exige 1.500 dólares en Bitcoin

El texto completo de la nota de rescate L00KUPRU dice lo siguiente:

Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .

¿Cómo se distribuye habitualmente el ransomware en línea?

El ransomware normalmente se distribuye en línea a través de varios métodos, aprovechando las vulnerabilidades de los sistemas, el comportamiento humano y las lagunas tecnológicas. A continuación se muestran algunos métodos de distribución comunes:

Correos electrónicos de phishing: los atacantes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos contienen archivos adjuntos o enlaces maliciosos que, al hacer clic o abrirse, ejecutan la carga útil del ransomware. Los correos electrónicos de phishing pueden parecer provenir de fuentes legítimas, como bancos, agencias gubernamentales o empresas confiables, engañando a los usuarios para que tomen medidas que conduzcan a una infección de ransomware.

Publicidad maliciosa: la publicidad maliciosa, o publicidad maliciosa, implica la incorporación de ransomware en anuncios en línea que se muestran en sitios web legítimos. Los usuarios, sin saberlo, descargan ransomware cuando hacen clic en estos anuncios o visitan páginas web comprometidas.

Kits de explotación: los kits de explotación son herramientas utilizadas por los ciberdelincuentes para explotar vulnerabilidades en el software y entregar ransomware automáticamente. Cuando los usuarios visitan sitios web comprometidos o maliciosos, los kits de exploits escanean sus sistemas en busca de vulnerabilidades y entregan cargas útiles de ransomware diseñadas para explotar esas debilidades.

Descargas no autorizadas: las descargas no autorizadas se producen cuando el ransomware se descarga e instala automáticamente en el dispositivo de un usuario sin su consentimiento mientras visita un sitio web comprometido. Estas descargas a menudo aprovechan las vulnerabilidades de los navegadores web o de los complementos de los navegadores.

Ataques de protocolo de escritorio remoto (RDP): los atacantes aprovechan las conexiones RDP inseguras para obtener acceso no autorizado a un sistema, donde luego pueden instalar ransomware manualmente. Las contraseñas débiles o predeterminadas en los servicios RDP hacen que los sistemas sean vulnerables a este tipo de ataques.

Redes punto a punto (P2P): el ransomware se puede distribuir a través de redes de intercambio de archivos punto a punto, donde los usuarios descargan archivos infectados sin saberlo. Los ciberdelincuentes suelen disfrazar el ransomware como software legítimo o archivos multimedia para incitar a los usuarios a descargarlos y ejecutarlos.

Vulnerabilidades de software: explotar vulnerabilidades conocidas en software y sistemas operativos es otro método común para distribuir ransomware. Los atacantes aprovechan vulnerabilidades sin parches para obtener acceso a los sistemas e instalar ransomware sin el conocimiento del usuario.

April 10, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.