Xam Ransomware exige pago en Tether Crypto

Nuestros investigadores descubrieron el ransomware Xam durante un examen de nuevas muestras de archivos. El ransomware es una forma de software malicioso que cifra archivos para exigir un pago por su descifrado.

Después de obtener una muestra de Xam, la ejecutamos en nuestro sistema de prueba. El programa cifró archivos y agregó una extensión ".xam" a sus nombres. Por ejemplo, un archivo llamado "1.jpg" se convertiría en "1.jpg.xam" y "2.png" cambiaría a "2.png.xam". Después de este proceso de cifrado, Xam generó una nota de rescate llamada "unlock.txt".

La nota de rescate de Xam informa a la víctima que sus bases de datos, documentos, fotografías y otros archivos importantes han sido cifrados. La víctima recibe instrucciones de pagar a los atacantes 100 USDT (criptomoneda Tether) para obtener la herramienta de descifrado. Al momento de escribir este artículo, esta cantidad equivale aproximadamente a 100 USD.

La nota de rescate de Xam exige 100 dólares en Tether

El texto completo de la nota de rescate de Xam es el siguiente:

Don't worry, you can Unlock your files.

All your files like documents, photos, databases and other important are encrypted

You must follow these steps To decrypt your files :
1) Send 100 USDT in this address TSvLRDHxLVnnRBujwTouDR4Z6syjaH3PPN (trc20)
2) After sending 100 usdt, just contact me in my telegram bot. This is my telegram bot username @Xm02Bot
3) After confirming we will give you a decrypter to unlock your all files.

Don't beg without sending money.

¿Cómo puede proteger sus datos contra ataques de ransomware?

Proteger sus datos contra ataques de ransomware requiere una combinación de medidas proactivas y mejores prácticas de ciberseguridad. A continuación se detallan algunos pasos que puede seguir para proteger sus datos:

Mantenga el software actualizado: asegúrese de que su sistema operativo, aplicaciones de software y programas antivirus/antimalware estén siempre actualizados. Las actualizaciones de software suelen incluir parches para vulnerabilidades de seguridad que pueden ser explotadas por ransomware.

Utilice software de seguridad sólido: instale software antivirus y antimalware confiable en todos sus dispositivos. Mantenga estos programas actualizados y habilite funciones de protección y escaneo en tiempo real.

Haga una copia de seguridad de sus datos con regularidad: implemente una rutina de copia de seguridad periódica y automatizada para sus datos importantes. Almacene copias de seguridad sin conexión o en un entorno de nube seguro al que no se pueda acceder directamente desde su red principal. De esta manera, si sus datos están cifrados por ransomware, puede restaurarlos desde una copia de seguridad sin pagar un rescate.

Utilice contraseñas seguras y autenticación multifactor: utilice contraseñas complejas y considere implementar la autenticación multifactor (MFA) siempre que sea posible para agregar una capa adicional de seguridad a sus cuentas y sistemas.

Limitar los privilegios del usuario: restrinja los permisos de los usuarios solo a aquellos necesarios para sus funciones. Esto puede evitar que el ransomware se propague por su red al limitar el acceso a archivos y sistemas críticos.

May 9, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.