Variante de DLL Cryptomix Ransomware

ransomware

El ransomware CryptoMix todavía está vivo y pateando como se ha visto una nueva variante se está propagando en la naturaleza. Esta nueva versión agrega la extensión .DLL a los archivos cifrados y se dice que se instala a través de servicios de escritorio remoto pirateados.

Esta variante se informó por primera vez en un tema en nuestros foros donde una víctima afirmó que los atacantes se habían infectado al piratear sus servicios de escritorio remoto expuestos públicamente. Según la víctima, el ransomware también había habilitado la cuenta de administrador predeterminada y había cambiado su contraseña.

A medida que el ransomware continúa alejándose de la distribución de malspam y hacia la instalación manual por parte de servicios pirateados o enfoques más específicos, es importante cerrar todos los servicios de acceso público que se pueden usar para obtener acceso a Windows.

Desafortunadamente, el CryptoMix Ransomware todavía no se puede descifrar de forma gratuita. Para aquellos que deseen hablar sobre este ransomware y recibir asistencia, puede utilizar nuestro tema dedicado de Ayuda y asistencia técnica de Cryptomix.

La DLL Cryptomix Ransomware Variant

En esta variante, la nota de rescate sigue denominándose _HELP_INSTRUCTIONS_.TXT, pero ahora usa dllteam@protonmail.com , dllteam1@protonmail.com , dllpc@mail.com , dllpc@tuta.io , laremohan@tuta.io , claremohan @ yandex.com , y mohanclare@yandex.com direcciones de correo electrónico para que una víctima se comunique para obtener información de pago.

Con esta versión, cuando un archivo está cifrado por el ransomware, modificará el nombre del archivo y luego agregará la extensión .DLL al nombre del archivo cifrado. Por ejemplo, un archivo de prueba cifrado por esta variante tiene un nombre de archivo cifrado de 2DC998403F8EAAA90140B64040318E5D.DLL.

Desafortunadamente, en este momento el ransomware no se puede descifrar de forma gratuita

Fecha actualización el 2021-04-19. Fecha publicación el 2019-04-19. Categoría: ransomware Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil