INTERNET

El nuevo ransomware exige códigos de regalo de Discord en lugar de cripto

El ransomware es una realidad desafortunada de la era digital moderna, y puede pensar que lo ha visto todo después de importantes ataques de malware como NotPetya y Maze. Sin embargo, NitroRansomware tiene un nuevo truco bajo la manga. En lugar de pedir a las víctimas que paguen el rescate con criptomonedas, solicita una tarjeta de regalo de Discord.

Podrías estar pensando que Discord es un libre plataforma de chat, y tienes razón. Es posible que los usuarios de Casual Discord ni siquiera sepan que existe una versión paga del servicio. Por $ 9.99 por mes, puede obtener Discord Nitro, que incluye beneficios como transmisión de video HD, más emoji y cargas de archivos más grandes. Al comprar Nitro, puede optar por aplicarlo a su cuenta u obtener un enlace de regalo. Eso es lo que busca el último ransomware.

Según los informes, el malware se abre paso en los sistemas pretendiendo ser una herramienta que permite al usuario generar códigos de regalo Nitro gratuitos. según a BleepingComputer. Por lo tanto, cualquiera que lo instale obtendrá todo lo contrario de lo que deseaba. Al igual que con todas las demás formas de ransomware, NitroRansomware configura la tienda y encripta la carpeta de documentos, agregando una extensión .givemenitro a los archivos codificados. También cambia el fondo de pantalla del usuario a un logotipo de Discord enojado (arriba) antes de que aparezca la demanda de pago.

Las víctimas del ransomware tienen tres horas para comprar un código Nitro e ingresarlo en el cuadro. Cuando se agrega un código válido, el malware descifra los archivos con una clave incrustada. Esa clave se almacena dentro del EXE, lo que permite recuperar sus archivos sin pagar el precio; no es el malware más sofisticado del mundo. Sin embargo, intenta robar sus datos porque ¿por qué no?

El malware descifra archivos después de obtener un enlace de regalo de Discord válido, pero las claves son estáticas y ocultas en el EXE.

Tras la instalación, NitroRansomware busca el directorio de instalación de Discord del usuario y copia los tokens de inicio de sesión. Esto podría permitir que el creador de malware inicie sesión en el servicio como ese usuario, usándolo potencialmente para infectar a más personas. También hurga en los directorios de Google Chrome, Brave Browser y Yandex Browser en busca de cualquier cosa jugosa. Cualquiera que crea que ha sido afectado por NitroRansomware debe cambiar su inicio de sesión de Discord y cualquier otra cuenta que pueda haber sido comprometida a través del pirateo del navegador.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar