Udaigen Ransomware cifrará los archivos de las víctimas

ransomware encrypt key

Durante nuestra investigación de envíos de nuevos archivos, nuestro equipo hizo un descubrimiento interesante: una variante de ransomware llamada Udaigen. Este programa malicioso funciona cifrando archivos y luego exigiendo un rescate a cambio de la clave de descifrado.

Al probar Udaigen en nuestra máquina designada, observamos que encriptaba archivos y modificaba sus nombres de archivo agregando una extensión ".jcrypt". Por ejemplo, un archivo llamado "1.jpg" se transformó en "1.jpg.jcrypt" y "2.png" se convirtió en "2.png.jcrypt", y así sucesivamente. Una vez que concluyó el proceso de cifrado, el ransomware presentó una ventana emergente junto con un archivo de texto llamado "_RECOVER__FILES.jcrypt.txt".

Tanto el mensaje emergente como el archivo de texto contenían notas de rescate que transmitían información similar. Los mensajes informaban a la víctima que sus archivos habían sido cifrados y proporcionaban instrucciones para facilitar el proceso de descifrado. La víctima recibió instrucciones de transferir un pago de 2 BTC (criptomoneda Bitcoin) para adquirir la clave de descifrado necesaria. Al momento de redactar este informe, este monto equivale a aproximadamente 57 mil USD. Vale la pena señalar que los tipos de cambio están sujetos a fluctuaciones frecuentes y, por lo tanto, la conversión puede no ser del todo precisa en este momento.

La nota de rescate de Udaigen enumera los archivos cifrados

El texto completo de la nota de rescate de Udaigen dice lo siguiente:

Todos sus archivos han sido encriptados.

Para desbloquearlos, envíe 2 bitcoin(s) a la dirección BTC: 35tNmAJqbWwPHGLZT15eQthyP7AwT1DNiv
Luego, envíe su ID de transacción por correo electrónico a: udai@membermail.net

Ser un poco perezoso no va a recuperar tus archivos.

Registro de cifrado:
(lista de archivos)

¿Cómo puede ransomware como Udaigen entrar en su computadora?

Hay varias formas a través de las cuales el ransomware como Udaigen puede infectar su computadora. Estos son algunos métodos comunes:

  • Archivos adjuntos de correo electrónico: el ransomware se puede distribuir a través de archivos adjuntos de correo electrónico maliciosos. Los ciberdelincuentes a menudo envían correos electrónicos de phishing disfrazados de mensajes legítimos de fuentes confiables. Estos correos electrónicos pueden contener archivos adjuntos infectados, como documentos o archivos comprimidos, que, cuando se abren, ejecutan el ransomware en su computadora.
  • Descargas y sitios web infectados: visitar sitios web comprometidos o maliciosos puede exponer su computadora al ransomware. Los ciberdelincuentes pueden inyectar código malicioso en sitios web, que pueden explotar vulnerabilidades en su navegador web o complementos para descargar e instalar silenciosamente ransomware en su sistema. Las descargas ilegítimas de fuentes que no son de confianza también pueden contener ransomware.
  • Enlaces y anuncios maliciosos: hacer clic en enlaces o anuncios maliciosos puede provocar infecciones de ransomware. Estos enlaces se pueden encontrar en correos electrónicos, plataformas de redes sociales o incluso sitios web que parecen legítimos. Una vez que se hace clic, pueden redirigirlo a sitios web que alojan ransomware o iniciar una descarga automática, instalando automáticamente el ransomware en su computadora sin su conocimiento.
  • Explotación de vulnerabilidades de software: los desarrolladores de ransomware a menudo aprovechan las vulnerabilidades de seguridad en los sistemas operativos, aplicaciones de software o complementos. Al explotar estas vulnerabilidades, pueden obtener acceso no autorizado a su computadora e implementar ransomware.
  • Ataques de Protocolo de escritorio remoto (RDP): si ha habilitado Escritorio remoto en su computadora sin las medidas de seguridad adecuadas, los ciberdelincuentes pueden explotar credenciales débiles o predeterminadas para obtener acceso a su sistema. Una vez dentro, pueden instalar ransomware u otro malware.
  • Actualizaciones de software maliciosas: los atacantes pueden comprometer los mecanismos legítimos de actualización de software y distribuir actualizaciones falsas que contengan ransomware. Cuando los usuarios instalan estas actualizaciones sin saberlo, el ransomware se implementa en sus sistemas.

June 22, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.