Farao Ransomware contiene una richiesta di riscatto in portoghese

Durante l'esame di nuovi campioni di ransomware, il nostro team di ricerca si è imbattuto nel ransomware Farao, che sembra derivare dal ransomware Chaos. Questo software dannoso crittografa i file e quindi richiede il pagamento per la loro decrittazione.

Nella nostra analisi, è stato osservato che Farao crittografava i file sul nostro sistema di test e aggiungeva un'estensione di quattro caratteri ai nomi dei file. Ad esempio, un file denominato "1.jpg" diventerebbe "1.jpg.qigb" e "2.png" diventerebbe "2.png.0wbb" e così via. Dopo il completamento del processo di crittografia, è stata generata una richiesta di riscatto denominata "LEIA-ME.txt".

La richiesta di riscatto, tradotta approssimativamente dal portoghese, informa la vittima che i suoi file sono stati crittografati e presi in ostaggio. Stabilisce un termine di 48 ore entro il quale la vittima deve effettuare il pagamento del riscatto, avvertendo della perdita permanente dei dati se il termine non viene rispettato. Il riscatto richiesto è di 250 BRL (real brasiliano) pagabili in criptovaluta Bitcoin.

Nota di riscatto di Farao per intero

Il testo completo della breve richiesta di riscatto generata da Farao recita quanto segue:

{TODOS OS SEUS ARQUIVOS FORAM CRIPTOGRAFADOS E ROUBADOS}

{VOCE TEM 48 HORAS PRA EFETUAR O VALOR DE 250 REAIS EM CRYPTOMOEDA
ENDERECO DA CARTEIRA ABAIXO}DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}

LEMBRANDO QUE OU VOCE PAGA, OU PERDERA TODOS OS SEUS DADDOS E ARQUIVOS, CASO FORMATE SEU COMPUTADOR, SEU SISTEMA OPERACIONAL SERA CORROMPIDO E SEU COMPUTADOR FICARA INULTILIZAVEL

PAGAMENTO EXPIRA EM 48 HORAS

DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}

TELEGRAM CONTATO; @Faraorasoware EVIAR COMPROVANTE PARA ESSE TELEGRAM

Come possono i ransomware come Farao infettare il tuo computer?

I ransomware come Farao possono infettare il tuo computer in vari modi, tra cui:

E-mail di phishing: un metodo comune è tramite e-mail di phishing contenenti allegati o collegamenti dannosi. Queste e-mail spesso si spacciano per entità o servizi legittimi, inducendo gli utenti a scaricare ed eseguire inconsapevolmente il ransomware.

Siti Web dannosi: visitare siti Web compromessi o dannosi può esporre il tuo computer a ransomware. Questi siti Web possono contenere kit di exploit in grado di scaricare e installare silenziosamente ransomware sul tuo sistema a tua insaputa.

Sfruttare le vulnerabilità: il ransomware può sfruttare le vulnerabilità del software o dei sistemi operativi per ottenere l'accesso non autorizzato al computer. È essenziale mantenere aggiornati il software e il sistema operativo con le ultime patch di sicurezza per mitigare il rischio di sfruttamento.

Download non autorizzati: il ransomware può essere scaricato sul tuo computer senza il tuo consenso mentre visiti siti Web legittimi che sono stati compromessi. Questo è noto come download drive-by, in cui script o codici dannosi vengono inseriti nel sito Web per avviare il download e l'installazione del ransomware.

Pubblicità dannose (malvertising): le pubblicità dannose, note anche come malvertising, possono reindirizzare gli utenti a siti Web che ospitano ransomware o avviare download di ransomware sui loro sistemi quando vengono cliccati.

Dispositivi di archiviazione rimovibili: il ransomware può diffondersi attraverso unità USB infette, dischi rigidi esterni o altri dispositivi di archiviazione rimovibili. Collegare un dispositivo infetto al computer può causare la diffusione del ransomware nel sistema.

Sfruttare il protocollo RDP (Remote Desktop Protocol): gli aggressori di ransomware possono sfruttare password deboli o predefinite sulle connessioni RDP (Remote Desktop Protocol) per ottenere accesso non autorizzato ai computer e distribuire ransomware.

Per proteggere il tuo computer dalle infezioni ransomware, è fondamentale implementare solide misure di sicurezza informatica, tra cui l'installazione di un software antivirus affidabile, il backup regolare dei dati, essere cauto quando si aprono allegati e-mail o si fa clic su collegamenti, mantenendo aggiornato il software e utilizzando soluzioni potenti, password univoche per tutti gli account.

April 5, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.