Ahui Ransomware irá bloquear seu sistema

ransomware

Durante nosso exame de amostras de malware, encontramos o Ahui, um tipo de ransomware pertencente à família Djvu. O Ahui funciona criptografando arquivos e acrescentando uma nova extensão (".ahui") aos seus nomes de arquivo, impedindo assim o acesso. Além disso, gera uma nota de resgate chamada "_readme.txt" que serve como ferramenta de comunicação.

Para ilustrar, Ahui altera os nomes dos arquivos da seguinte maneira: "1.jpg" torna-se "1.jpg.ahui", "2.png" torna-se "2.png.ahui" e assim por diante. Vale a pena notar que o ransomware da família Djvu geralmente coexiste com malwares que roubam informações, como Vidar e RedLine.

De acordo com a nota de resgate, os arquivos da vítima, incluindo imagens, bancos de dados, documentos e outros dados críticos, foram criptografados usando um poderoso algoritmo de criptografia e uma chave exclusiva. O único meio de recuperar esses arquivos é comprando uma ferramenta de descriptografia e adquirindo a chave exclusiva correspondente. Supostamente, este software pode descriptografar todos os arquivos criptografados.

Para instilar um senso de confiança, os operadores de ransomware oferecem uma garantia. A vítima é instada a enviar um arquivo criptografado, que será descriptografado sem nenhum custo. No entanto, esta oferta se aplica apenas a um único arquivo que não contém informações valiosas.

O custo de obtenção da chave privada e do software de descriptografia é especificado em US$ 980. No entanto, se a vítima entrar em contato com os operadores dentro do período inicial de 72 horas, é concedido um desconto de 50%, reduzindo o preço para $ 490. A nota enfatiza que a não realização do pagamento impossibilitará a restauração dos dados.

Para adquirir o software de descriptografia, a vítima é instruída a entrar em contato com os invasores por e-mail em support@freshmail.top. Em caso de complicações, um endereço de e-mail alternativo, datarestorehelp@airmail.cc, é fornecido como um canal de comunicação de backup.

Ahui Ransom Note segue as práticas padrão de Djvu

O texto completo da nota de resgate de Ahui é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Quais as garantias que você tem?
Você pode enviar um de seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia da visão geral do vídeo:
hxxps://we.tl/t-sLaQRb9N6e
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se você não receber uma resposta em mais de 6 horas.

Para obter este software, você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identidade pessoal:

Como um ransomware como o Ahui pode se infiltrar no seu sistema?

A infiltração de ransomware como o Ahui pode ocorrer por meio de vários métodos. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar um sistema:

  • Anexos de e-mail: os operadores de ransomware podem distribuir anexos maliciosos por meio de e-mails de phishing. Esses e-mails geralmente parecem legítimos e podem induzir os usuários a abrir o anexo, que contém a carga útil do ransomware. Uma vez aberto, o ransomware é executado e o sistema fica comprometido.
  • Links maliciosos: os cibercriminosos também podem espalhar ransomware por meio de links enganosos. Esses links podem estar presentes em e-mails, mensagens de mídia social ou até mesmo em sites comprometidos. Quando os usuários clicam nesses links, eles são direcionados para sites que hospedam o ransomware, e o código malicioso é baixado e executado em seus sistemas.
  • Kits de exploração: Ransomware pode explorar vulnerabilidades em software ou sistemas operacionais para obter acesso não autorizado a um sistema. Os kits de exploração são kits de ferramentas usados por hackers para identificar e explorar essas vulnerabilidades. Ao visitar sites comprometidos ou clicar em anúncios maliciosos, os usuários podem inadvertidamente acionar o download e a execução do ransomware.
  • Downloads maliciosos: software ilegítimo ou pirateado, jogos ou arquivos de mídia disponíveis para download de fontes não confiáveis podem ser agrupados com ransomware. Os usuários que baixam e instalam esses arquivos inadvertidamente introduzem o ransomware em seus sistemas.
  • Downloads controlados: ao explorar vulnerabilidades em navegadores da Web ou plug-ins, o ransomware pode ser baixado e instalado silenciosamente quando um usuário visita um site comprometido ou mal-intencionado. Nenhuma interação é necessária do usuário, tornando-se um método furtivo de infecção.

É crucial implementar fortes medidas de segurança, como usar software antivírus atualizado, aplicar patches e atualizações de software regularmente, praticar hábitos de navegação seguros, ser cauteloso com anexos e links de e-mail e fazer backup regular de dados importantes para minimizar o risco de infiltração de ransomware.

June 12, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.