Assm Ransomware es otro clon de Djvu
Nuestro equipo descubrió Assm, un ransomware perteneciente a la familia Djvu, mientras examinaba muestras de malware enviadas a bases de datos de amenazas en línea. Este software malicioso evita que las víctimas accedan a sus datos cifrándolos y agregando su extensión (".assm") a los nombres de archivo.
La nota de rescate lanzada por Assm insta a las víctimas a contactar a los atacantes dentro de las 72 horas para recibir herramientas de descifrado y una clave única por $490. Proporciona dos correos electrónicos para contactarlos: support@freshmail.top y datarestorehelp@airmail.cc. Adicionalmente, establece que luego de 72 horas este precio aumentará a $980.
Las víctimas también pueden enviar un archivo cifrado para descifrarlo de forma gratuita, sin embargo, no debe contener información valiosa y tener más de 1 MB. La nota de rescate se llama "_readme.txt" y se coloca junto con otras variantes de malware como RedLine y Vidar.
Assm cambia el nombre de los archivos agregando su extensión (".assm") al final de cada nombre de archivo; por ejemplo, "1.jpg" se convierte en "1.jpg.assm", "2.png" se convierte en "2.png.assm", y así sucesivamente.
Table of Contents
La nota de rescate de Assm y las demandas de rescate
El texto completo de la nota de rescate generada por el ransomware Assm dice lo siguiente:
¡ATENCIÓN!
¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos como imágenes, bases de datos, documentos y otros importantes están encriptados con el cifrado más fuerte y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero podemos descifrar solo 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general de video:
hxxps://we.tl/t-wY6g3rkhZz
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta las primeras 72 horas, ese precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revisa la carpeta de correo "Spam" o "Basura" si no recibes respuesta en más de 6 horas.Para obtener este software, debe escribir en nuestro correo electrónico:
support@freshmail.arribaReservar dirección de correo electrónico para contactar con nosotros:
datarestorehelp@airmail.ccSu identificación personal:
¿Cómo puede proteger sus archivos de variantes de ransomware similares a Assm?
Para proteger sus archivos de variantes de ransomware similares a Assm, es importante tomar las medidas de seguridad necesarias. En primer lugar, es esencial mantener todo el software actualizado con los últimos parches de seguridad. Además, los usuarios siempre deben usar un programa antivirus confiable y escanear sus sistemas regularmente en busca de cualquier actividad maliciosa.
Además, los usuarios deben hacer una copia de seguridad de sus datos en un disco duro externo o en un servicio de almacenamiento en la nube para tener una copia de sus datos en caso de un ataque. También es importante estar al tanto de los correos electrónicos de phishing y otras actividades sospechosas en línea, ya que los atacantes pueden utilizarlos para propagar ransomware. Finalmente, los usuarios deben evitar descargar archivos de fuentes no confiables y hacer clic en enlaces desconocidos, ya que estos pueden contener código malicioso que podría conducir a una infección de ransomware.
¿Cómo se distribuye y propaga el ransomware como Assm?
El ransomware como Assm generalmente se distribuye y propaga a través de correos electrónicos maliciosos, sitios web maliciosos, kits de explotación y otro software malicioso. Los atacantes suelen utilizar técnicas de ingeniería social para engañar a las víctimas para que descarguen y ejecuten el ransomware. Los correos electrónicos maliciosos pueden contener enlaces o archivos adjuntos que parecen ser legítimos pero en realidad son maliciosos. Los sitios web maliciosos también se pueden usar para descargar ransomware en la computadora de la víctima. Los kits de explotación son herramientas automatizadas que buscan sistemas vulnerables y luego los explotan para instalar malware como ransomware. Finalmente, se puede usar otro software malicioso, como troyanos, para descargar y ejecutar ransomware en el sistema de la víctima.





