Alice Ransomware usa nota de resgate em russo

Durante nossa investigação sobre novos envios de malware para bancos de dados de ameaças online, nossa equipe descobriu o ransomware Alice. Esse tipo específico de malware criptografa os dados da vítima e exige um resgate para descriptografá-lo. Ao testar uma amostra do ransomware Alice em nosso sistema, observamos que ele criptografou todos os arquivos e adicionou uma extensão ".alice" aos seus nomes. Por exemplo, um arquivo chamado "1.jpg" apareceria como "1.jpg.alice" após a criptografia, e o mesmo se aplica a todos os outros arquivos afetados.

Depois de concluir o processo de criptografia, o ransomware criou um arquivo de texto chamado "How To Restore Your Files.txt", que continha a mensagem de resgate em russo. A mensagem afirmava que o computador da vítima havia sido bloqueado e ameaçava destruir seus dados se o resgate não fosse pago. Ele também alertou contra tentativas de excluir o ransomware, afirmando que isso causaria danos à placa-mãe e ao disco rígido. Os invasores exigiram o pagamento de 150 USD em criptomoeda para garantir o retorno seguro dos dados da vítima. Após pagar o resgate, a vítima foi instruída a informar os cibercriminosos.

Hackers pedem resgate em russo

O texto completo da nota de resgate de Alice é o seguinte:

Привет! Твой компьютер заблокирован и данные будут уничтожены полностью. При попытке удаления, либо восстановления сгорит материнская плата и жесткий диск. Для Получения ключа разблокировки необходимо перевести 150 $ на btc bc1qqqgylqg6yg88rhls33w6adtldtw8sac5j4jdvy ; eth 0x2171ca4e07F4AbaD32Cb701D138fE03f22B9DADF ; usdC trc20 TMaWdfcLKzCnS3YKGGnNbqi81NyfWWMeA3 Чек об оплате отправить на Sorry_bro_zhalko@proton.me и получить ключ.

Como um ransomware semelhante ao Alice pode infectar seu sistema?

Ransomware, incluindo Alice ransomware, pode infectar seu sistema por vários meios. Alguns dos métodos comuns usados pelos invasores incluem:

  • E-mails de phishing: os invasores geralmente usam e-mails de phishing para induzir as vítimas a clicar em um link ou baixar um anexo que contém o ransomware. Esses e-mails podem parecer legítimos, mas geralmente contêm links falsos ou maliciosos.
  • Downloads maliciosos: Ransomware também pode ser baixado em seu sistema por meio de downloads maliciosos. Esses downloads podem vir de fontes não confiáveis ou ser disfarçados de software legítimo.
  • Exploração de vulnerabilidades: os invasores também podem explorar vulnerabilidades em software ou sistemas operacionais para infectar seu sistema com ransomware. Isso pode ocorrer se você não atualizou seu software ou sistema operacional com os patches de segurança mais recentes.
  • Downloads drive-by: os downloads drive-by ocorrem quando você visita um site comprometido que baixa automaticamente malware para o seu sistema. Isso pode acontecer se o site tiver sido invadido ou se o invasor tiver criado um site falso que pareça legítimo.

Depois que o ransomware infecta seu sistema, ele pode se espalhar rapidamente e criptografar seus arquivos, tornando-os inacessíveis. Os invasores exigem pagamento em troca da chave de descriptografia necessária para desbloquear seus arquivos. É importante fazer backup regularmente de seus dados e implementar medidas de segurança fortes, como usar um software antivírus e manter seu software e sistema operacional atualizados, para evitar que ataques de ransomware sejam bem-sucedidos. Além disso, ser cauteloso ao abrir e-mails ou baixar arquivos também pode ajudar a reduzir o risco de infecções por ransomware.

February 23, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.