2023lock Ransomware ameaça vazamento de dados

ransomware

2023lock opera como um tipo de malware ransomware com o objetivo principal de criptografar dados e exigir pagamentos de resgate para sua descriptografia.

Durante nossos testes em uma máquina virtual, 2023lock criptografou arquivos com sucesso e modificou seus nomes de arquivos adicionando uma extensão “.2023lock”. Por exemplo, um arquivo chamado “1.jpg” foi transformado em “1.jpg.2023lock” e “2.png” tornou-se “2.png.2023lock” e assim por diante.

Ao concluir o processo de criptografia, o ransomware gerou duas notas de resgate idênticas, nomeadamente "README.html" e "README.txt", e as colocou na unidade C.

A mensagem veiculada pelo 2023lock informa a vítima sobre a criptografia de seus arquivos e o roubo de dados confidenciais. A nota enfatiza a urgência de contatar os criminosos cibernéticos no prazo de 24 horas. O não cumprimento deste prazo poderá resultar na exposição ou venda do conteúdo exfiltrado.

A vítima é alertada contra a tentativa de desencriptar os dados de forma independente devido ao risco de perda permanente de dados, uma vez que apenas os atacantes possuem as chaves de desencriptação necessárias. A procura de assistência de terceiros também é desencorajada, uma vez que se afirma que conduz a um aumento das perdas financeiras.

2023lock Nota de resgate completa

O texto completo da nota de resgate 2023lock é o seguinte:

We downloaded to our servers and encrypted all your databases and personal information!
to contact us install tor browser
hxxps://www.torproject.org/download/
go to the page
hxxp://txtggyng5euqkyzl2knbejwpm4rlq575jn2egqldu27osbqytrj6ruyd.onion/
follow the instructions on the website
to start chatting with us write "hello"
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Como o ransomware pode infectar um sistema?

O ransomware pode infectar um sistema através de vários métodos, e os invasores geralmente empregam uma combinação de técnicas para maximizar suas chances de sucesso. Algumas maneiras comuns pelas quais o ransomware pode infectar um sistema incluem:

E-mails de phishing: os invasores podem usar e-mails de phishing para distribuir ransomware. Esses e-mails geralmente contêm anexos ou links maliciosos que, quando clicados ou abertos, executam o ransomware no sistema da vítima.

Links maliciosos: o ransomware pode ser entregue através de sites comprometidos ou maliciosos. Clicar em um link malicioso, especialmente em sites menos seguros ou que foram comprometidos, pode desencadear o download e a instalação de ransomware.

Malvertising: os cibercriminosos podem usar anúncios maliciosos (malvertisements) em sites legítimos para espalhar ransomware. Clicar nesses anúncios pode levar ao download e execução do código malicioso.

Downloads drive-by: em alguns casos, o ransomware pode ser baixado e instalado em um sistema sem qualquer interação do usuário. Isso pode ocorrer por meio de vulnerabilidades em softwares ou navegadores da web que são explorados pelos invasores.

Explorando vulnerabilidades de software: Os autores de ransomware geralmente visam vulnerabilidades de software para obter acesso não autorizado a um sistema. Manter o software e os sistemas operacionais atualizados com patches de segurança ajuda a mitigar esse risco.

Engenharia Social: Os cibercriminosos podem usar técnicas de engenharia social para induzir os usuários a baixar e executar arquivos maliciosos. Isso pode incluir mensagens enganosas, atualizações de software falsas ou notificações fraudulentas que convencem os usuários a realizar ações que levem à infecção por ransomware.

February 19, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.