Ransomware la semana pasada: los pagos de rescate están cayendo

La semana pasada, del 30 de enero al 5 de febrero de 2021, fue una evidencia de una caída en los pagos de rescate, mientras que la actividad de los estafadores de destruir datos aumentó permanentemente. Además, hay buenas noticias de que esta semana se lanzaron muchos descifrados de ransomware, lo que permite a los usuarios recuperar sus archivos.

 Estas son las actividades relacionadas con la fecha del ransomware esta semana del 30 de enero al 5 de febrero de 2021:

30 de enero de 2021

Este día se observó con un ataque de ransomware de Investigación e Innovación del Reino Unido, que afectó a dos de sus servicios, uno de los cuales se ofrece a los suscriptores y la plataforma para la revisión por pares de varias partes dentro de la agencia.

1 de febrero de 2021

En esta fecha, teníamos el informe Coveware Quarterly Ransomware que describe las tendencias de respuesta a incidentes de ransomware durante el cuarto trimestre de 2020. Según él, la confianza de los datos robados se eliminará y ahora se está erosionando. La gente ahora se estaba rindiendo a la extorsión cibernética cuando pueden recuperar los archivos mediante copias de seguridad. Por lo tanto, hay una gran disminución en los montos promedio de rescate pagados

2 de febrero de 2021

En esta fecha se ha registrado una nueva presencia de malware en estado salvaje. Michael Gillespie descubrió dos nuevas variantes de STOP con el nombre plam ransomware y cosd ransomware de la familia STOP ransomware.

Nueva variante de VashSorena que agrega la extensión .lucifer y deja caer HELP_DECRYPT_YOUR_FILES.txt y HELP_DECRYPT_YOUR_FILES.html notas de rescate, fundada por MalwareHunterTeam ese día.

MalwareHunterTeam también encontró otros dos ransomware, a saber, DERZKO ransomware y MILIHPEN. Ambos pertenecen a la familia de ransomware Netfilm. DERZKO ransomware agrega

.DERZKO y muestra la nota de rescate DERZKO-HELP.txt. Y, MILIHPEN agrega la extensión .MILIHPEN a los archivos cifrados y suelta el mensaje de demanda de rescate MILIHPEN-INSTRUCT.txt.

 Además del lanzamiento de los nuevos virus ransomware, vimos a los autores de BabyK lanzar un nuevo sitio de filtración de datos utilizado para publicar los datos robados de las víctimas con fines de doble extorsión.

 3 de febrero de 2021

Con esta fecha, el descifrador de Fonix Ransomware (XONIF) está disponible para los usuarios. Las víctimas de este virus pueden utilizar la herramienta de descifrado lanzada por kaspersky de forma gratuita y recuperar sus archivos cifrados.

Tenemos un par de malas noticias también en esta fecha, una de las cuales es que el ransomware ahora apunta a los ataques agregando el desafío de la doble extorsión. La organización requiere estar atento a tales tácticas coercitivas para evitar posibles interrupciones, pérdidas financieras y daños a la reputación.

Otro es el ataque de ransomware a la empresa de camiones Forward air. Según el funcionario, el incidente le costó $ 7.5 en sus resultados financieros del cuarto trimestre.

4 de febrero de 2021

Xiaopao descubrió el virus ransomware HDLocker que utiliza la cadena _HD para cifrar archivos. El descubridor también descubrió otro ransomware, una variante del ransomware Xorist que codifica archivos con la extensión .omfl.

Sin embargo, la noticia del día fue el análisis de Blockchain que muestra conexiones entre cuatro de las mayores cepas de ransomware de 2020. Los investigadores de ciberseguridad declararon que muchos afiliados de RaaS están llevando a cabo ataques cambiando las cepas de ransomware más importantes, a saber, Maze, Egregor, SunCrypt y Doppelpaymer.

5 de febrero de 2021

Dos importantes empresas eléctricas, Centrais Eletricas Brasileiras (Eletrobras) y Companhia Paranaense de Energia (Copel), pertenecientes a Brasil, informaron esta fecha que sufrieron un ataque de ransomware durante la semana pasada.