La familia PARADA ransomware ha estado dando vueltas por la web durante unos meses ahora, infectar con éxito a víctimas y cifrar sus archivos. Además de las capacidades de cifrado, el ransomware es ahora capaz de instalar un troyano que roba contraseñas particular, conocido como Azorult (AZORult).
El troyano está diseñado para robar varios tipos de datos, tales como credenciales de cuenta, archivos de escritorio, carteras criptomoneda, historial del navegador, historial de mensajes de Skype, entre otros. Una vez cosechadas, los datos de la víctima en subidos a un servidor remoto.
Más sobre AZORult
[wplinkpreview url =”https://sensorstechforum.com/azorult-version-3-2-spyware-ransomware/”] AZORult es un ladrón de información y descargador diseñados para cosechar diversos detalles sensibles de los sistemas que compromete. El software malicioso se identificó por primera vez en 2016 cuando se distribuye como parte de una infección con Chthonic troyano bancario.AZORult software espía permite a los hackers para robar varios tipos de datos sensibles desde cualquier PC comprometida. Inicialmente, AZORult era un malware que necesitaba otra pieza de malware para instalar y ejecutarlo. Sin embargo, en 2018 los investigadores vieron un cambio en sus técnicas de distribución.
Se identificó que un montón de campañas de correo electrónico de spam con documentos RTF adjuntos fueron diseñados para aprovechar las vulnerabilidades conocidas y entregar el software espía notorio. Desde entonces se ha detectado AZORult como parte de varios ataques malspam, con la última campaña que se asocia con la familia ransomware PARADA.
ransomware PARADA está descargando y ejecutando 5.exe
De acuerdo con el investigador de seguridad Michael Gillespie, uno de los archivos descargados por el tráfico de ransomware creado que se asoció con AZORult software espía. Un análisis más detallado indica que la variante .promorad de PARADA ransomware también descarga y ejecuta un archivo conocido como 5.exe. Tras la ejecución, crea el archivo de tráfico de red que es muy similar a las comunicaciones del servidor de comando y control del ladrón AZORult.
Además, El análisis VirusTotal 5.exe del archivo indica que 56 Los motores de seguridad detectan como malicioso Trojan-tener un comportamiento.
¿Qué significa todo esto significa dejar de víctimas ransomware?
Todas las víctimas de la [wplinkpreview url =”https://sensorstechforum.com/remove-stop-ransomware/”] ransomware PARADA Se insta a la familia a cambiar las contraseñas de todas sus cuentas. Debe prestarse particular atención a las cuentas guardadas en el navegador, así como Skype, Vapor, Telegrama, y las cuentas de los clientes FTP. Poco dicho, si ha sido infectado por esta familia ransomware, debe cambiar las contraseñas de todas las cuentas que utiliza activamente.
Aquí están las últimas iteraciones de ransomware parada, que están actualmente activos en la naturaleza:
- [wplinkpreview url =”https://sensorstechforum.com/remove-promorad-ransomware/”] .Virus promorad Archivos
- [wplinkpreview url =”https://sensorstechforum.com/remove-promorad2-virus-files/”] .Virus promorad2 Archivos
- [wplinkpreview url =”https://sensorstechforum.com/remove-promoz-files-virus/”] .Virus promoz Archivos
- [wplinkpreview url =”https://sensorstechforum.com/promored-files-virus-remove/”] .Virus Promored Archivos