LucKY_Gh0$t Ransomware interrompe sistemas cibernéticos

Um Ransomware Baseado no Caos

LucKY_Gh0$t Ransomware é uma ameaça cibernética recém-identificada derivada da família de ransomware Chaos . Uma vez que ele se infiltra em um sistema, ele executa uma série de ações maliciosas, incluindo criptografar arquivos, alterar nomes de arquivos e mudar o papel de parede da área de trabalho. Além disso, ele deixa para trás uma nota de resgate chamada "read_it.txt", que serve como um ultimato para a vítima.

Uma das características distintivas do LucKY_Gh0$t é a maneira como ele renomeia arquivos criptografados. Ele acrescenta quatro caracteres aleatórios à extensão do arquivo original, criando imprevisibilidade em seu padrão de ataque. Por exemplo, um arquivo originalmente chamado "document.pdf" pode ser alterado para "document.pdf.1pbx" e assim por diante. Esse método complica os esforços de recuperação manual e aumenta a urgência para as vítimas.

O pedido de resgate e as ameaças

A nota de resgate deixada por LucKY_Gh0$t informa às vítimas que seus arquivos foram criptografados e que elas devem pagar uma taxa para obter as ferramentas de descriptografia necessárias. Os invasores alegam que, ao receber o pagamento, fornecerão um programa de descriptografia para restaurar o acesso aos dados bloqueados.

A nota também alerta as vítimas contra tentativas de alterar ou excluir quaisquer arquivos criptografados, afirmando que tais ações podem interferir no processo de descriptografia. Além disso, inclui um ID de descriptografia específico, que as vítimas devem referenciar ao se comunicar com os invasores por meio de um serviço de mensagens chamado Session. Para pressionar ainda mais seus alvos, os cibercriminosos ameaçam realizar ataques repetidos às organizações afetadas se o pagamento não for feito.

Aqui está o texto completo da nota:

~~~LucKY_Gh0$t~~~

>>>> All your important files are encrypted !!!

The data will not be decrypted if you do not pay the ransom

>>>> What guarantees that we will not deceive you?

We are not a politically motivated group and we do not need anything other than your money.
    
If you pay, we will provide you the programs for decryption and we will delete your data.
Life is too short to be sad. Be not sad, money, it is only paper.
    
If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.
Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.

>>>> Contact:

Download and install SESSION (hxxps://getsession.org)
Our SESSION id:
05e17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV40bde926cf1cc3aedf1115ade5655
Write to a chat and wait for the answer, we will always answer you.
Sometimes you will need to wait for our answer because we attack many companies.

>>>> Your personal DECRYPTION ID: U0001

>>>> Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!

>>>> Warning! If you do not pay the ransom we will attack your company repeatedly again!

Os perigos de pagar o resgate

Embora muitas vítimas se sintam compelidas a cumprir as exigências na esperança de recuperar seus arquivos, pagar o resgate não é aconselhável. Não há garantia de que os invasores manterão sua palavra e fornecerão a ferramenta de descriptografia prometida. Em muitos casos, as vítimas que pagam são ignoradas ou sujeitas a novas tentativas de extorsão.

Além disso, infecções por ransomware podem continuar se espalhando dentro de uma rede enquanto a ameaça permanecer ativa. Se não for verificado, pode causar criptografias adicionais, tornando a recuperação de dados ainda mais difícil. Remover o ransomware o mais rápido possível é crucial para evitar mais danos e proteger outros sistemas conectados.

O que o Ransomware faz com as vítimas

Ransomware é um software malicioso criado para bloquear o acesso a arquivos ou sistemas inteiros até que um pagamento seja feito. Os criminosos cibernéticos por trás desses ataques geralmente exigem pagamentos em criptomoedas, como Bitcoin, para tornar as transações mais difíceis de rastrear. Além de criptografar dados, algumas variantes de ransomware ameaçam publicar informações roubadas online se as vítimas se recusarem a pagar.

LucKY_Gh0$t segue esse modelo criptografando arquivos cruciais e pressionando as vítimas a pagar por sua libertação. As interrupções financeiras e operacionais causadas por tais ameaças podem ser devastadoras para todos. Outros exemplos de ransomware com táticas semelhantes incluem Aptlock , YE1337 e Contacto .

Como o Ransomware infecta sistemas

Os invasores implantam ransomware usando várias técnicas de infiltração. Um dos métodos mais comuns envolve o envio de anexos de e-mail maliciosos ou links disfarçados como comunicações legítimas. As vítimas que, sem saber, abrem esses anexos ou clicam nos links podem acionar a execução do ransomware, permitindo que ele se espalhe por seus dispositivos.

Além disso, os cibercriminosos usam táticas enganosas, como distribuir ransomware por meio de software pirateado, geradores de chaves fraudulentas e golpes enganosos de suporte técnico. Outros vetores de infecção incluem sites comprometidos, anúncios maliciosos, unidades USB infectadas e vulnerabilidades em software desatualizado. Uma vez executado, o ransomware pode criptografar arquivos rapidamente e exigir um resgate.

Principais tomadas

Dada a crescente sofisticação das ameaças de ransomware, os usuários devem adotar medidas preventivas para proteger seus sistemas. É essencial ter cautela ao lidar com e-mails não solicitados, especialmente aqueles que contêm anexos ou links incorporados. Evite baixar software de fontes não oficiais, pois elas geralmente abrigam ameaças ocultas.

Manter os sistemas operacionais e softwares atualizados também é essencial, pois os invasores frequentemente exploram falhas de segurança conhecidas. Empregar ferramentas confiáveis de segurança cibernética e fazer backups regulares de dados importantes pode reduzir ainda mais os riscos associados a ataques de ransomware. Ao manter a vigilância e implementar práticas de segurança fortes, todos podem se proteger melhor contra ameaças como LucKY_Gh0$t.

January 10, 2025
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.