Capibara Ransomware bloquea las computadoras infectadas

Durante una revisión de nuevas muestras de archivos, nuestro equipo de investigación descubrió el ransomware Capibara. Este software malicioso funciona cifrando archivos para exigir pagos de rescate.

Después de adquirir una muestra de este malware, lo ejecutamos en nuestro sistema de prueba. Observamos que los archivos cifrados por este ransomware tienen sus nombres alterados con una extensión ".capibara". Por ejemplo, un archivo llamado "1.jpg" se mostraría como "1.jpg.capibara", y "2.png" como "2.png.capibara", y así sucesivamente.

Al finalizar el proceso de cifrado, Capibara alteró el fondo del escritorio y generó un archivo de texto llamado "READ_ME_USER.txt" que contenía una nota de rescate en ruso. La nota le dice a la víctima que sus archivos han sido codificados y ahora son ilegibles, y enfatiza que la recuperación es imposible sin la participación de los atacantes.

La víctima recibe instrucciones de comprar una herramienta de descifrado por 5.000 rublos rusos utilizando Bitcoin. Sin embargo, la cantidad del rescate especificada en Bitcoins (0,073766 BTC) no coincide con la suma en rublos al tipo de cambio actual, considerando las fluctuaciones actuales en los tipos de cambio.

La nota de rescate de Capibara viene solo en ruso

El texto completo de la nota de rescate de Capibara dice lo siguiente:

Все ваши файлы на компьютере были успешно зашифрованы капибарой.
Ваш компьютер был заражен вирусом шифровальщиком. Все ваши файлы были зашифрованы и не могут быть восстановлены без нашей помощи. Для того, что бы восстановить их, вы можете купить программу для расшифровки файлов. Она позволит вам восстановить ваши данные и удалить вирус с компьютера.
Цена программы - 5000 рублей. Платеж только через битокин.
Как мне платить и где купить биткоин?
Поищите в гугле, спросите у знакомых, нам похер.

Payment informationAmount: 0.073766 BTC
Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

¿Cómo puede el ransomware infectar la computadora de su hogar?

El ransomware puede infectar la computadora de su hogar a través de varios medios, que incluyen:

Correos electrónicos de phishing: los atacantes envían correos electrónicos engañosos que contienen enlaces o archivos adjuntos maliciosos. Al hacer clic en estos enlaces o abrir archivos adjuntos infectados, se puede descargar e instalar ransomware en su computadora.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su computadora a descargas no autorizadas, donde el ransomware se descarga e instala automáticamente sin su conocimiento.

Vulnerabilidades de software: el software obsoleto, especialmente los sistemas operativos y las aplicaciones, puede tener vulnerabilidades de seguridad que el ransomware aprovecha para obtener acceso a su computadora.

Protocolo de escritorio remoto (RDP) no seguro: si utiliza RDP para conectarse de forma remota a la computadora de su hogar y no está protegido adecuadamente (por ejemplo, usando contraseñas débiles), los atacantes pueden aprovechar esto para obtener acceso e implementar ransomware.

Unidades USB infectadas: conectar unidades USB infectadas u otros dispositivos de almacenamiento externos puede introducir ransomware en su computadora.

Software gratuito o pirateado: descargar software de fuentes no confiables o utilizar software pirateado aumenta el riesgo de descargar ransomware junto con él.

Explotación de vulnerabilidades de la red: el ransomware puede propagarse a través de una red doméstica si una computadora se infecta y el malware obtiene acceso a unidades compartidas u otros dispositivos conectados a la red.

May 14, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.