6y8dghklp Ransomware criptografa arquivos

Nossos pesquisadores encontraram o ransomware 6y8dghklp enquanto examinavam envios recentes. Este software malicioso pertence à família de ransomware Phobos.

Em nosso sistema de teste, o ransomware 6y8dghklp criptografou arquivos e alterou seus nomes de arquivo. Anexou aos nomes originais um identificador exclusivo atribuído à vítima, o endereço de e-mail dos cibercriminosos e adicionou uma extensão “.6y8dghklp”. A título de ilustração, um arquivo inicialmente denominado "1.jpg" seria transformado em "1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp" após o processo de criptografia.

Ao completar a criptografia, os pedidos de resgate foram apresentados através de uma janela pop-up chamada “info.hta” e um arquivo de texto chamado “info.txt”. A nota de resgate no arquivo de texto simplesmente notifica a vítima de que seus dados foram criptografados e a incentiva a entrar em contato com os invasores para descriptografá-los.

A mensagem na janela pop-up fornece mais detalhes sobre o ataque de ransomware. Deixa claro que a recuperação de arquivos exige o pagamento de um resgate na criptomoeda Bitcoin. Antes de efetuar o pagamento, a vítima tem a opção de testar a desencriptação enviando até cinco ficheiros bloqueados aos cibercriminosos (com determinadas especificações).

A nota termina com advertências. A vítima é avisada de que renomear os arquivos afetados ou usar software de terceiros pode levar à perda permanente de dados. Além disso, procurar assistência de terceiros pode expor a vítima a potenciais fraudes e aumentar as perdas financeiras.

Nota de resgate completa 6y8dghklp

O texto completo da nota de resgate gerada pelo ransomware 6y8dghklp é o seguinte:

Todos os seus arquivos foram criptografados!

Todos os seus arquivos foram criptografados devido a um problema de segurança no seu PC. Se você deseja restaurá-los, escreva-nos para o e-mail datarecoverycenterOPG@onionmail.org
Escreva este ID no título da sua mensagem -
Em caso de não resposta em 24 horas escreva-nos para este e-mail:datarecoverycenterOPG2023@onionmail.org
Você tem que pagar pela descriptografia em Bitcoins. O preço depende da rapidez com que você nos escreve. Após o pagamento enviaremos a você a ferramenta que irá descriptografar todos os seus arquivos.

Descriptografia gratuita como garantia
Antes de pagar você pode nos enviar até 5 arquivos para descriptografia gratuita. O tamanho total dos arquivos deve ser inferior a 4 MB (não arquivados) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, planilhas grandes do Excel, etc.)

Como obter Bitcoins
A maneira mais fácil de comprar bitcoins é no site LocalBitcoins. Você deve se registrar, clicar em ‘Comprar bitcoins’ e selecionar o vendedor por forma de pagamento e preço.
hxxps://localbitcoins.com/buy_bitcoins
Além disso, você pode encontrar outros lugares para comprar Bitcoins e guia para iniciantes aqui:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, pois isso pode causar perda permanente de dados.
A desencriptação dos seus ficheiros com a ajuda de terceiros pode aumentar o preço (eles acrescentam a sua taxa à nossa) ou pode tornar-se vítima de uma fraude.

Quais são os vetores de infecção mais comuns para ransomware?

O ransomware pode se infiltrar nos sistemas de computador através de vários vetores de infecção. Embora as táticas usadas pelos cibercriminosos estejam em constante evolução, alguns vetores de infecção comuns para ransomware incluem:

  • E-mails de phishing: e-mails de phishing continuam sendo uma das formas mais comuns de entrega de ransomware. Os cibercriminosos enviam e-mails enganosos com anexos ou links maliciosos. Quando os destinatários abrem esses anexos ou clicam nos links, o ransomware pode ser executado em seus sistemas.
  • Anexos de e-mail maliciosos: o ransomware pode estar oculto em anexos de e-mail, como PDFs, documentos do Word, arquivos do Excel ou arquivos ZIP. Esses anexos geralmente contêm macros ou scripts maliciosos que, quando ativados, iniciam a infecção por ransomware.
  • Downloads drive-by: visitar sites comprometidos ou maliciosos pode resultar em downloads drive-by. Eles ocorrem quando o malware é baixado e instalado automaticamente no seu sistema sem o seu conhecimento ou consentimento, simplesmente visitando um site comprometido.
  • Malvertising: A publicidade maliciosa (malvertising) envolve cibercriminosos que colocam anúncios infectados em sites legítimos. Clicar nesses anúncios pode levar a infecções por ransomware.
  • Engenharia Social: Os cibercriminosos usam técnicas de engenharia social para manipular indivíduos para que tomem ações específicas. Por exemplo, eles podem se passar por uma entidade confiável ou figura de autoridade, enganando as vítimas para que executem códigos maliciosos ou forneçam credenciais de login.
  • Explorando vulnerabilidades de software: O ransomware pode explorar vulnerabilidades em aplicativos de software, incluindo o sistema operacional e outros softwares. Se você não mantiver seu software atualizado com patches de segurança, ficará mais suscetível a esses ataques.
  • Ataques de protocolo de área de trabalho remota (RDP): os cibercriminosos podem usar ataques de força bruta ou credenciais roubadas para obter acesso não autorizado a sistemas via RDP. Uma vez lá dentro, eles podem implantar ransomware.
  • Links maliciosos: o ransomware pode ser entregue por meio de links em e-mails, mensagens instantâneas ou em plataformas de mídia social. Clicar nesses links pode levar ao download e execução de ransomware.
  • Software ou downloads infectados: baixar software ou arquivos de fontes não confiáveis, especialmente software crackeado, conteúdo pirateado ou torrentes, pode introduzir ransomware em seu sistema.
  • Explorando vulnerabilidades de rede: O ransomware pode se propagar dentro de uma rede se um computador estiver infectado. A segurança de rede fraca e a segmentação de rede insuficiente podem permitir que o ransomware se mova lateralmente e infecte vários dispositivos.

September 11, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.