¿Popcorn Time Ransomware se está volviendo misericordioso o es solo un engaño?

A pesar de que ha habido innumerables cepas de Ransomware con ataques interminables, los autores de Ransomware parecen haber planeado asustar a los usuarios con nuevas tácticas.

Ya hemos recibido cepas de Ransomware que eliminarían archivos si no se paga el rescate en el límite de tiempo prescrito. Además, existen variantes que bloquean los datos del usuario al cambiar el nombre del archivo, lo que dificulta aún más el descifrado. Sin embargo, esta vez, los autores de Ransomware decidieron garantizar un flujo sencillo de Popcorn Time Ransomware para reducir su esfuerzo. O deberíamos decir, han decidido ser un poco misericordiosos con las víctimas.

Recientemente, MalwareHunterTeam descubrió otra cepa de Ransomware llamada Popcorn Time. La variante tiene una forma inusual de extorsionar a los usuarios. Si una víctima pasa con éxito la tensión a otros dos usuarios, obtendría una clave de descifrado gratuita. Quizás, la víctima tendrá que pagar si no puede pasarlo. Para empeorar las cosas, hay un código sin terminar en el ransomware que podría eliminar archivos si el usuario ingresa una clave de descifrado incorrecta 4 veces.

¿Qué tiene de sospechoso Popcorn Time Ransomware?

La cepa tiene un enlace de referencia que se mantiene para transmitirla a otros usuarios. La víctima original obtiene la clave de descifrado cuando las otras dos han pagado el rescate. Pero, si no lo hacen, la víctima principal tiene que hacer el pago. Bleeping Computer cita: “Para facilitar esto, la nota de rescate de Popcorn Time contendrá una URL que apunta a un archivo ubicado en el servidor TOR del ransomware. En este momento, el servidor está inactivo, por lo que no está seguro de cómo aparecerá o se disfrazará este archivo para engañar a las personas para que lo instalen ".

¿Popcorn Time Ransomware se está volviendo misericordioso o es solo un engaño?

Además, se puede agregar otra característica a la variante que eliminaría archivos si el usuario ingresara una clave de descifrado incorrecta 4 veces. Aparentemente, el Ransomware todavía está en etapa de desarrollo, por lo que se desconoce si esta táctica ya existe en él o es solo un engaño.

Ver también:  Año del ransomware: un breve resumen

Funcionamiento de Popcorn Time Ransomware

Una vez que el ransomware se ha instalado correctamente, comprueba si el ransomware ya se ha ejecutado a través de varios archivos, como % AppData% \ been_here y % AppData% \ server_step_one . Si el sistema ya ha sido infectado con el ransomware, entonces la cepa desaparece por sí sola. Popcorn Time entiende esto si el sistema tiene un archivo 'been_here'. Si no existe tal archivo en una computadora, el ransomware continúa propagando la crueldad. Descarga varias imágenes para usar como fondo o iniciar el proceso de cifrado.

Dado que Popcorn Time aún se encuentra en su etapa de desarrollo, solo cifra una carpeta de prueba llamada Efiles . Esta carpeta existe en el escritorio de los usuarios y contiene varios archivos como .back, .backup, .ach, etc. (a continuación se proporciona la lista completa de extensiones de archivo).


.1cd, .3dm, .3ds, .3fr, .3g2, .3gp, .3pr, .7z, .7zip, .aac, .aaf, .ab4, .accdb, .accde, .accdr, .accdt, .ach, .acr, .act, .adb, .adp, .ads, .aep, .aepx, .aes, .aet, .agdl, .ai, .aif, .aiff, .ait, .al, .amr, .aoi, .apj, .apk, .arch00, .arw, .as, .as3, .asf, .asm, .asp, .aspx, .asset, .asx, .atr, .avi, .awg, .back, .backup, .backupdb, .bak, .bar, .bay, .bc6, .bc7, .bdb, .bgt, .big, .bik, .bin, .bkf, .bkp, .blend, .blob, .bmd, .bmp, .bpw, .bsa, .c, .cas, .cdc, .cdf, .cdr, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .cdx, .ce1, .ce2, .cer, .cfg, .cfr, .cgm, .cib, .class, .cls, .cmt, .config, .contact, .cpi, .cpp, .cr2, .craw, .crt, .crw, .cs, .csh, .csl, .css, .csv, .d3dbsp, .dac, .dar, .das, .dat, .dazip, .db, .db0, .db3, .dba, .dbf, .dbx, .db_journal, .dc2, .dcr, .dcs, .ddd, .ddoc, .ddrw, .dds, .der, .des, .desc, .design, .dgc, .dir, .dit, .djvu, .dmp, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .drf, .drw, .dtd, .dwg, .dxb, .dxf, .dxg, .easm, .edb, .efx, .eml, .epk, .eps, .erbsql, .erf, .esm, .exf, .fdb, .ff, .ffd, .fff, .fh, .fhd, .fla, .flac, .flf, .flv, .flvv, .forge, .fos, .fpk, .fpx, .fsh, .fxg, .gdb, .gdoc, .gho, .gif, .gmap, .gray, .grey, .groups, .gry, .gsheet, .h, .hbk, .hdd, .hkdb, .hkx, .hplg, .hpp, .htm, .html, .hvpl, .ibank, .ibd, .ibz, .icxs, .idml, .idx, .iff, .iif, .iiq, .incpas, .indb, .indd, .indl, .indt, .inx, .itdb, .itl, .itm, .iwd, .iwi, .jar, .java, .jnt, .jpe, .jpeg, .jpg, .js, .kc2, .kdb, .kdbx, .kdc, .key, .kf, .kpdx, .kwm, .laccdb, .layout, .lbf, .lck, .ldf, .lit, .litemod, .log, .lrf, .ltx, .lua, .lvl, .m, .m2, .m2ts, .m3u, .m3u8, .m4a, .m4p, .m4u, .m4v, .map, .max, .mbx, .mcmeta, .md, .mdb, .mdbackup, .mdc, .mddata, .mdf, .mdi, .mef, .menu, .mfw, .mid, .mkv, .mlb, .mlx, .mmw, .mny, .mos, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .mpp, .mpqge, .mrw, .mrwref, .msg, .myd, .nc, .ncf, .nd, .ndd, .ndf, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nsd, .nsf, .nsg, .nsh, .ntl, .nvram, .nwb, .nx2, .nxl, .nyf, .oab, .obj, .odb, .odc, .odf, .odg, .odm, .odp, .ods, .odt, .ogg, .oil, .orf, .ost, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pab, .pages, .pak, .pas, .pat, .pcd, .pct, .pdb, .pdd, .pdf, .pef, .pem, .pfx, .php, .pif, .pkpass, .pl, .plb, .plc, .plt, .plus_muhd, .pmd, .png, .po, .pot, .potm, .potx, .ppam, .ppj, .ppk, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prf, .prproj, .ps, .psafe3, .psd, .psk, .pst, .ptx, .pwm, .py, .qba, .qbb, .qbm, .qbr, .qbw, .qbx, .qby, .qcow, .qcow2, .qdf, .qed, .qic, .r3d, .ra, .raf, .rar, .rat, .raw, .rb, .rdb, .re4, .rgss3a, .rim, .rm, .rofl, .rtf, .rvt, .rw2, .rwl, .rwz, .s3db, .safe, .sas7bdat, .sav, .save, .say, .sb, .sd0, .sda, .sdf, .ses, .shx, .sid, .sidd, .sidn, .sie, .sis, .sldasm, .sldblk, .sldm, .sldprt, .sldx, .slm, .snx, .sql, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srt, .srw, .st4, .st5, .st6, .st7, .st8, .stc, .std, .sti, .stl, .stm, .stw, .stx, .sum, .svg, .swf, .sxc, .sxd, .sxg, .sxi, .sxm, .sxw, .syncdb, .t12, .t13, .tap, .tax, .tex, .tga, .thm, .tif, .tlg, .tor, .txt, .upk, .v3d, .vbox, .vcf, .vdf, .vdi, .vfs0, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .vob, .vpk, .vpp_pc, .vtf, .w3x, .wab, .wad, .wallet, .wav, .wb2, .wma, .wmo, .wmv, .wotreplay, .wpd, .wps, .x11, .x3f, .xf, .xis, .xla, .xlam, .xlk, .xll, .xlm, .xlr, .xls, .xlsb, .xlsb3dm, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xxx, .ycbcra, .yuv, .zip, .ztmp

A partir de entonces, el ransomware busca archivos que coincidan con ciertas extensiones y comienza a cifrar archivos con cifrado AES-256. Una vez que un archivo está encriptado con Popcorn Time, agrega .filock como su extensión. Por ejemplo, si el nombre de un archivo es 'abc.docx', se cambiará a 'abc.docx.filock'. Cuando la infección se lleva a cabo con éxito, convierte dos cadenas base64 y las guarda como notas de rescate llamadas restore_your_files.html y restore_your_files.txt . A partir de entonces, el ransomware exhibe una nota de rescate en HTML.

¿Popcorn Time Ransomware se está volviendo misericordioso o es solo un engaño?

fuente de la imagen: bleepingcomputer.com

Protección contra ransomware

Si bien hasta ahora no se ha desarrollado ningún detector o eliminador de ransomware que pueda ayudar al usuario después de haber sido infectado, se recomienda a los usuarios que tomen medidas de precaución para evitar un ataque de ransomware . Lo más importante es realizar una copia de seguridad de sus datos . Posteriormente, también puede garantizar una navegación segura en Internet, habilitar la extensión del bloque de anuncios, mantener una auténtica herramienta anti-malware y también actualizar oportunamente el software, las herramientas, las aplicaciones y el programa instalados en su sistema. Aparentemente, debe confiar en herramientas confiables para lo mismo. Una de esas herramientas es Right Backup, que es una solución de almacenamiento en la nube . Le ayuda a guardar sus datos en la seguridad de la nube con cifrado AES de 256 bits.



Leave a Comment

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.