Nuevo Ransomware Alerta Importante !

Nuevo Ransomware y la implementaci贸n del Hyperdetection y SandBoxing

Estimados Resellers,

Nuevo Ransomware esta vez os traemos una nueva versi贸n de Ransomware el llamado Pedante con la intenci贸n que concienciaros y de que mitiguemos estas acciones ya que tenemos las herramientas necesarias.

Qu茅 es el virus de PEDANTE

El ransomware conocido como Virus de PEDANTE es clasificado como una amenaza muy perjudicial, debido a la cantidad de da帽o puede causar. Usted probablemente nunca corriste en 茅l antes, y podr铆a ser especialmente sorprendente para averiguar lo que hace. Archivos pueden han sido encriptados utilizando algoritmos de cifrado de gran alcance, evitando que tengan acceso a archivos. Por esta raz贸n ransomware est谩 clasificado como nocivo programa malicioso, ya que la infecci贸n puede significar que usted permanentemente perder tus archivos. Tambi茅n existe la opci贸n de pagar el rescate, pero por razones que te mencionamos a continuaci贸n, no es la mejor idea. Es posible que usted no conseguir谩 los archivos abiertos incluso despu茅s de pagar por lo que puede ser perdiendo su dinero.

Considerar lo que est谩 deteniendo a ladrones a tomar su dinero. Las actividades futuras de estos criminales tambi茅n gracias a ese dinero. Ya se ha estimado que ransomware cuesta millones de d贸lares en p茅rdidas a las empresas en el a帽o 2018, y eso es s贸lo una cifra estimada. M谩s cumplan con las exigencias, se convierte en m谩s de un negocio rentable ransomware y esa cantidad de dinero es seguro atraer distintas partes malintencionadas. Considerar invertir que exigi贸 dinero en backup en su lugar porque pueden poner en una situaci贸n donde la p茅rdida de datos es un riesgo nuevo. Entonces podr铆a proceder a la recuperaci贸n de archivos despu茅s de que usted fije PEDANTE Virus o infecciones relacionadas.

Otros ejemplos son聽 FCrypt , Plut贸n , Maoloa, GandCrab.聽El virus PEDANT funciona exactamente como se explica: se introduce en el sistema, encuentra todos los archivos personales, incluidas im谩genes, videos, m煤sica, documentos y otros datos, excepto los archivos del sistema que son necesarios para que el sistema funcione correctamente, y los codifica utilizando聽AES-128 y algoritmos RSA-2048. Despu茅s de que el ransomware coloque una nota de rescate en el escritorio del usuario, que indica por qu茅 se cambiaron los nombres de los archivos, qu茅 sucedi贸 en el sistema, por qu茅 ya no puede acceder a sus datos y c贸mo revertir el proceso.聽

Resumen de Amenazas聽
Nombre.ransomware pedante
EscribeEl ransomware, Cryptovirus
Descripci贸n breveEl ransomware cifra los archivos mediante la colocaci贸n de la聽.PEDANTE聽la extensi贸n de los archivos afectados en su sistema inform谩tico y exige un rescate que se pagar谩 a supuestamente recuperarlos.
Los s铆ntomasEl ransomware cifrar谩 sus archivos y dejar una nota de rescate con las instrucciones de pago.
M茅todo de distribuci贸nLos correos electr贸nicos de spam, Archivos adjuntos de correo electr贸nico
Herramienta de detecci贸n

Ver si su sistema ha sido afectado por el ransomware .PEDANT

Descargar -Herramienta de eliminaci贸n de software malintencionado
Experiencia de usuarioUnirse a nuestro foro聽para discutir .PEDANT ransomware.
Herramienta de recuperaci贸n de datosVentanas de recuperaci贸n de datos de Stellar Phoenix聽darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero s贸lo unos pocos de ellos, dependiendo de la situaci贸n y de si est谩 o no han reformateado la unidad.
Mensaje que le dejan en el escritorio de la victima.

.Pedante ransomware -T茅cnicas de Distribuci贸n-Propagaci贸n.

El ransomware .PEDANT como una nueva variante de la familia Matrix ransomware ha sido visto en una campa帽a de ataque de peque帽o tama帽o. El bajo n煤mero de muestras capturadas no da whicfh es el principal m茅todo de distribuci贸n, suponemos que cualquiera de los m谩s populares se pueden utilizar.

Para poder instalarlo, el cryptovirus PEDANT debe ser ejecutado por la v铆ctima y para eso, tiene muchos trucos que se utilizan para que el usuario inicie la infecci贸n de forma voluntaria sin siquiera saberlo.聽Se sabe que las variantes anteriores de Matrix se estaban propagando activamente a trav茅s deservicios de escritorio remoto pirateado聽, pero una de las t茅cnicas m谩s populares es聽Malspam y macros.聽Los delincuentes dise帽an un correo electr贸nico dise帽ado socialmente, simulando ser de un remitente importante, como el gobierno, la polic铆a, el cliente, el banco, el centro de salud o etc., y mencionan algo alarmante que podr铆a instar al usuario a abrir el archivo adjunto adicional.聽Hay toneladas de se帽ales de advertencia que pueden indicar un ataque de malware planificado, pero como los mensajes est谩n bastante bien compuestos para causar estr茅s y otras emociones, el pensamiento l贸gico apenas funciona.聽Entonces, una vez que la v铆ctima seleccionada haya descargado y abierto el archivo adjunto .docx o .pdf, dice que si desea ver el documento, debe habilitar las macros.

Macros es una caracter铆stica leg铆tima de MS Office de comandos pregrabados que pueden ejecutarse autom谩ticamente para automatizar tareas simples y complejas.聽A menudo se usa mal porque los delincuentes pueden almacenar f谩cilmente un c贸digo malicioso all铆.聽Es por eso que cuando terminas habilitando Macros en los archivos desconocidos, los virus como el ransomware PEDANT pueden comenzar su infecci贸n.聽Mientras que la v铆ctima a煤n se pregunta por qu茅 el archivo descargado no contiene ninguna informaci贸n, el virus PEDANT ya comenz贸 sus acciones maliciosas en segundo plano.

Una t谩ctica popular es el uso de聽mensajes de correo electr贸nico SPAM聽que son ampliamente utilizados para confundir a los destinatarios para que crean que han recibido una notificaci贸n leg铆tima de una empresa o servicio conocido. En la mayor铆a de los casos van a enlazar a los archivos de virus en el contenido del cuerpo, la alternativa es unir directamente a los mensajes de correo electr贸nico.

Una alternativa es crear聽P谩ginas web maliciosas聽que intentan replicar sitios leg铆timos, portales de descarga y otras p谩ginas populares. Se hacen mediante el uso de elementos similares o el mismo dise帽o que los reales. Los archivos .PEDANT ransomware se pueden propagar a las v铆ctimas al ser incluida en los enlaces y todo tipo de contenidos. Adem谩s, la amenaza se puede transmitir a trav茅s de las redes de anuncios maliciosos que operan el uso de banderas, pop-ups, redirecciones y enlaces en el texto.

A menudo, las amenazas ransomware se pueden propagar a trav茅s聽portadores de carga 煤til聽de los cuales hay dos tipos principales:

  • Los documentos infectados聽– Los delincuentes pueden incrustar el c贸digo de instalaci贸n en las macros que se pueden colocar en todos los tipos de documentos populares: presentaciones, hojas de c谩lculo, documentos de texto y bases de datos. Cada vez que se abren aparecer谩 un mensaje pregunt谩ndole a las v铆ctimas para que este contenido, la raz贸n citada es que esto es necesario para poder visualizar correctamente el archivo.
  • Los instaladores aplicaci贸n maliciosa聽– Los criminales pueden crear archivos de configuraci贸n infectadas del popular software. Los piratas inform谩ticos suelen elegir谩n las aplicaciones que se descargan regularmente por los usuarios finales: soluciones de productividad y de oficina, suites creatividad, utilidades del sistema y otros. Se hacen mediante la adopci贸n de los archivos leg铆timos de sus fuentes oficiales y modific谩ndolos para incluir el c贸digo correspondiente ransowmare.

En otros casos, los archivos ransomware .PEDANT se pueden propagar a trav茅s聽secuestradores de navegador聽que representan extensiones de piratas inform谩ticos a medida realizados por los navegadores web m谩s populares. Se encuentran sobre todo en los repositorios relevantes utilizando falsas opiniones de los usuarios y las credenciales de desarrollador. La mayor铆a de los secuestradores prometen nuevas adiciones de funciones u optimizaciones de rendimiento. En realidad, cuando se instalan en las modificaciones de sistemas v铆ctima a la configuraci贸n predeterminada que ocurrir谩 – la p谩gina de inicio, nueva p谩gina pesta帽as y motor de b煤squeda. Cuando este paso se ha completado la ejecuci贸n de la infecci贸n ransomware seguir谩.

.Pedante ransomware – An谩lisis detallado

Al igual que anteriores muestras de matriz ransomware el ransomware .PEDANT se puede configurar para ejecutar varias acciones maliciosas como ideado en la campa帽a de ataque. La mayor铆a de los archivos de matriz ransomware begiin las infecciones con una聽recuperaci贸n de datos聽m贸dulo que puede recuperar la informaci贸n de los ordenadores que se pueden clasificar en dos tipos principales:

  • Informaci贸n personal聽– El motor puede ser programado para buscar cadenas que pueden revelar directamente la identidad de las v铆ctimas. Esto puede incluir fragmentos de datos tales como su nombre, direcci贸n, n煤mero de tel茅fono y las contrase帽as. La informaci贸n extra铆da puede ser utilizado para una variedad de delitos como el robo de identidad, chantaje y abuso financiero.
  • Informaci贸n de la computadora聽– La otra categor铆a de informaci贸n que puede ser adquirida incluye datos que se utiliza para generar un identificador que se asigna a cada computadora infectada individuo. Los valores de entrada son procesados 鈥嬧媝or un algoritmo que da salida a esta combinaci贸n de s铆mbolos alfanum茅ricos. Los datos que se requiere en la mayor铆a de los casos es la lista de piezas de los componentes de hardware instalados, la configuraci贸n del usuario y ciertos valores de entorno del sistema operativo.

La informaci贸n recogida puede entonces ser procesada por otro m贸dulo llamado聽omitir la seguridad de聽lo que duraran utilizar los datos recolectados para localizar si se instalan todas las aplicaciones de seguridad – sus motores en tiempo real se pueden desactivar o totalmente eliminadas. En la mayor铆a de los casos esto afectar谩 el software antivirus, cortafuegos, sistemas de detecci贸n de intrusos y hosts de m谩quina virtual. En algunos casos las versiones avanzadas pueden borrarse a s铆 mismo si este paso falla.

Si este paso se completa la ransomware .PEDANT proceder谩 adicionalmente con diversos聽cambios en el sistema. La mayor铆a de ellos afectar谩 a la聽Registro de Windows. Cuando las cuerdas que son utilizados por las aplicaciones de terceros se modifican errores inesperados y cerraron bajadas pueden ocurrir. Los cambios en los valores que forman parte de los servicios del sistema operativo dar谩 lugar a graves problemas de rendimiento y la imposibilidad de utilizar ciertas funciones.

Cuando se configura el ransomware .PEDANT, adem谩s, puede configurarse como una聽instalaci贸n persistente聽que se desarrollar谩 cada vez que se inicia el equipo. Esto es generalmente seguido por una reconfiguraci贸n de los ajustes del sistema importantes que deshabilitar el acceso a los men煤s de arranque de recuperaci贸n. Esto har谩 que pr谩cticamente la mayor铆a de recuperaci贸n manual de usuario gu铆a in煤til ya que dependen de ellas.

Otras acciones maliciosas que pueden ser realizadas por los hackers es聽eliminar datos importantes del sistema聽tales como puntos de restauraci贸n, Las copias de seguridad y las instant谩neas de volumen. En este caso, los usuarios de las v铆ctimas tendr谩n que recurrir a una combinaci贸n de una utilidad anti-spyware y un programa de recuperaci贸n de datos.

muestras de matriz ransomware se construyen sobre una plataforma modular y pueden ser utilizados para聽difundir otras amenazas de malware聽tambi茅n. Una opci贸n popular es la entrega de聽Troyanos聽que se utiliza para permitir que los controladores criminales para tomar el control de las m谩quinas infectadas, espiar a las v铆ctimas y robar datos de usuario.

Otra amenaza malicioso que puede ser desplegado a los equipos infectados es el聽La minera criptomoneda. Se aprovechar谩 los recursos disponibles del sistema con el fin de calcular las tareas matem谩ticas complejas. Se colocar谩n una carga pesada en todos los componentes importantes: UPC, GPU, Memoria y espacio en disco duro. Las tareas se pueden descargar en los equipos de destino a granel y cuando uno de ellos se ha completado la ejecuci贸n de los fondos digitales en forma de criptomoneda estar谩n conectados directamente a sus billeteras digitales.

Las futuras muestras .PEDANT ransomware pueden incluir otros m贸dulos maliciosos, as铆. Esto depende de los objetivos elegidos, estrategia de distribuci贸n y los objetivos.

聽.Pedante ransomware – Proceso de cifrado

El ransomware .PEDANT encripta los datos del usuario con un sistema de cifrado fuerte de acuerdo a una lista integrada de extensiones de datos de destino. En la mayor铆a de los casos se dirigir谩 a los m谩s populares:

  • Archivos
  • Las copias de seguridad
  • Documentos
  • Im谩genes
  • Videos
  • M煤sica

Los archivos de las v铆ctimas ser谩n renombrados con el聽.extensi贸n pedante聽y una nota ransomware se crear谩 para obligar a las v铆ctimas a pagar una cuota de descifrado a los piratas inform谩ticos. El archivo se llamar谩聽鈥!PEDANT_INFO!.rtf鈥.

Descubierto e informado el 13 de febrero de 2019.

Relativo a esta tecnolog铆a