El ransomware Loches exigirá el pago de los archivos bloqueados

Una nueva incorporación a la familia de ransomware GlobeImposter

El ransomware Loches es un programa de cifrado de archivos vinculado a la notoria familia GlobeImposter . Esta amenaza está diseñada para bloquear datos en sistemas comprometidos y exigir un pago para su restauración. Una vez que se infiltra en un dispositivo, cifra varios tipos de archivos y añade la extensión ".loches" a cada archivo afectado. Por ejemplo, un archivo originalmente llamado "document.pdf" se convertiría en "document.pdf.loches", lo que lo haría inaccesible sin la clave de descifrado.

Además de cifrar los archivos, el ransomware Loches envía una nota de rescate llamada "how_to_back_files.html". Este mensaje informa a las víctimas de que la red de su empresa ha sido comprometida y que los archivos cruciales están bloqueados mediante una combinación de cifrado RSA y AES. Los atacantes insisten en que solo ellos poseen las herramientas de descifrado necesarias y advierten contra los intentos de utilizar software de terceros, ya que, según afirman, provocará una pérdida permanente de datos.

Esto es lo que dice la nota de rescate:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Lo que el ransomware Loches quiere de sus víctimas

La nota de rescate revela que el ransomware Loches no solo se dedica al cifrado, sino que también implica el robo de datos. Los atacantes afirman haber extraído información confidencial y la han almacenado en un servidor privado. Amenazan con publicar o vender estos datos si la víctima se niega a acceder a sus demandas. Esta táctica, conocida como doble extorsión, aumenta la presión sobre las víctimas, ya que no solo corren el riesgo de perder el acceso a sus archivos, sino que también enfrentan la posible exposición de datos confidenciales.

Para demostrar su capacidad de recuperar archivos, los cibercriminales ofrecen descifrar dos o tres archivos no esenciales de forma gratuita. Sin embargo, las víctimas deben ponerse en contacto con los atacantes por correo electrónico (rudolfbrendlinkof1982@tutamail.com o robertokarlosonewtggg@outlook.com). La nota también advierte que el precio del rescate aumentará si la víctima no se pone en contacto en un plazo de 72 horas, lo que añade urgencia a la exigencia.

El desafío de la recuperación del ransomware

Recuperar archivos cifrados por ransomware suele ser difícil. En la mayoría de los casos, solo los atacantes poseen las claves de descifrado, lo que hace que sea casi imposible para las víctimas recuperar el acceso sin pagar el rescate. Sin embargo, enviar el pago no garantiza que los atacantes proporcionen las herramientas de descifrado prometidas. Algunas víctimas han pagado, pero no han recibido nada a cambio.

Para aquellos afectados por el ransomware Loches, la mejor posibilidad de recuperación es contar con una copia de seguridad segura. Si existe una copia de seguridad, los usuarios pueden restaurar sus datos después de eliminar el ransomware de su sistema. En algunos casos excepcionales, los investigadores de ciberseguridad desarrollan herramientas de descifrado, pero estas no siempre están disponibles para todas las cepas de ransomware.

Cómo se propaga el ransomware y compromete los dispositivos

Los operadores de ransomware recurren a múltiples técnicas para infectar dispositivos. Uno de los métodos más comunes son los correos electrónicos engañosos que contienen archivos adjuntos o enlaces maliciosos. Estos correos electrónicos pueden parecer procedentes de fuentes fiables, lo que engaña a los destinatarios para que abran archivos dañinos que ejecutan el ransomware.

Otros métodos de infección incluyen la piratería de software, sitios web infectados, anuncios maliciosos y el uso de dispositivos USB infectados. Los cibercriminales también pueden aprovechar las vulnerabilidades del software para infiltrarse en los sistemas, por lo que es fundamental que los usuarios mantengan sus aplicaciones y sistemas operativos actualizados. Además, la descarga de software de fuentes no verificadas, como sitios web de terceros o redes peer-to-peer, aumenta el riesgo de encontrarse con ransomware y otros programas dañinos.

Protección contra ataques de ransomware

Dado que los ataques de ransomware pueden provocar pérdidas financieras y filtraciones de datos, es fundamental adoptar medidas preventivas. Realizar copias de seguridad periódicas de los archivos importantes es una de las defensas más eficaces, ya que permite a las víctimas restaurar sus datos sin tener que pagar un rescate. Estas copias de seguridad deben almacenarse en sistemas offline o basados en la nube para evitar que el ransomware las encripte.

También es necesario tener cuidado al manejar correos electrónicos de remitentes desconocidos. Evite abrir archivos adjuntos o hacer clic en enlaces a menos que se haya verificado que son seguros. Además, los usuarios solo deben descargar software de sitios web oficiales o tiendas de aplicaciones confiables, ya que las fuentes no oficiales a menudo distribuyen programas maliciosos. Mantener actualizado el software de seguridad y habilitar las actualizaciones automáticas del sistema puede ayudar a protegerse contra las vulnerabilidades que explota el ransomware.

Puntos clave

El ransomware Loches es solo una de las muchas amenazas que existen en el panorama del ransomware, que no deja de crecer. Amenazas similares como Lucky (MedusaLocker) , FOX y NailaoLocker siguen atacando a personas y empresas de todo el mundo. Todos estos programas siguen la misma estrategia (encriptar archivos y exigir un pago), aunque algunos emplean tácticas de extorsión adicionales, como amenazar con filtrar datos robados.

Dada la naturaleza persistente y cambiante de los ataques de ransomware, la concienciación sobre la ciberseguridad sigue siendo fundamental. Los usuarios deben mantenerse informados sobre las amenazas emergentes, reconocer los riesgos potenciales e implementar las mejores prácticas de seguridad para reducir las posibilidades de ser víctimas de este tipo de ataques. Si se mantienen cautelosos y mantienen hábitos de ciberseguridad sólidos, los usuarios pueden protegerse mejor contra amenazas como Loches Ransomware.

February 25, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.