Ransomware BlooDy

El ransomware BlooDy se conoce desde mayo de 2022, con un ataque dirigido a un grupo de consultas médicas y dentales en la ciudad de Nueva York.

Recientemente, se produjo un acontecimiento que hizo las delicias de muchos aspirantes a ciberdelincuentes. Tras una pelea entre el operador de LockBit y su desarrollador, el constructor del ransomware LockBit 3.0 se filtró en Twitter.

Este constructor hace que cualquiera pueda crear un encriptador y desencriptador totalmente funcional y personalizado casi de principio a fin.

Como era de esperar, muchos grupos de ransomware aprovecharon la oportunidad que ofrece esta herramienta y actualizaron su ransomware. Eso es exactamente lo que hizo el grupo BlooDy.

La semana pasada, la nueva versión del ransomware BlooDy, con características y mejoras procedentes directamente del ransomware LockBit 3.0, se utilizó para atacar una organización en Ucrania.

A pesar del uso de nuevas características, el grupo BlooDy siguió manteniendo básicamente el mismo proceso de ataque que otras bandas. Los atacantes irrumpen en el sistema de la víctima utilizando principalmente técnicas de phishing por correo electrónico. A continuación, roban los datos copiándolos a un servidor seguro y luego los cifran en el entorno.

Anteriormente, al cifrar los archivos, el ransomware BlooDy añadía la extensión .bloody a los archivos infectados. Sin embargo, ahora, con el constructor de LockBit 3.0, las extensiones no son personalizables. Por lo tanto, la nueva versión del ransomware BlooDy utiliza una extensión definida cuando se construye el codificador.

Los operadores de BlooDy generan una nota de rescate dentro del entorno. Un simple archivo de texto (.txt), que informará a la víctima del ataque y le dará instrucciones para que se ponga en contacto con los responsables del mismo.

La víctima también podrá leer en este mismo archivo frases amenazantes en caso de no realizar el pago del rescate. A falta de pago tras unos días, el grupo BlooDy utiliza un canal de Telegram para publicar los datos robados.

La nueva versión del ransomware BlooDy es sólo una prueba de que el peligro es inminente. Es de esperar que empiecen a aparecer nuevos grupos de ransomware y que se realicen nuevos ataques en todo el mundo.

Recuperar los archivos encriptados por el ransomware Bloody

Digital Recovery es hoy una referencia en el mercado de la recuperación de datos. Con más de 23 años de experiencia, hemos conseguido ayudar a empresas que han sido atacadas por la gran mayoría de extensiones de ransomware.

Nuestro equipo de desarrolladores consiguió sacar al mercado una solución inédita y eficaz que permite recuperar los datos cifrados por el ransomware en casi todos los dispositivos de almacenamiento, como servidores, máquinas virtuales, sistemas RAID y otros.

Nos hemos preocupado de ofrecer servicios basados en la Ley General Data Protection Regulation (GDPR), ya que entendemos la importancia de los datos de los clientes. Además, proporcionamos a nuestros clientes un acuerdo de confidencialidad (NDA) para todos los proyectos.

En la mayoría de los casos, nuestra solución puede ejecutarse de forma remota, por lo que, sea cual sea su ubicación, Digital Recovery puede actuar para recuperar sus datos cifrados.

Contacte con nuestro equipo y recupere sus datos.

Estamos
siempre en línea

Rellene el formulario o seleccione la forma que prefiera para ponerse en contacto con nosotros. Nos pondremos en contacto contigo para empezar a recuperar tus archivos.

Novedades de nuestros expertos

Mediante tecnologías únicas, Digital Recovery puede recuperar datos cifrados en cualquier dispositivo de almacenamiento, ofreciendo soluciones remotas en cualquier parte del mundo.

Descubra las vulnerabilidades invisibles de su TI con 4D Pentest de Digital Recovery