Alock Ransomware irá bloquear seu sistema

ransomware

Durante uma avaliação de rotina de novos envios de amostras de arquivos, nosso grupo de pesquisa encontrou um tipo de ransomware conhecido como Alock. Esta variante de ransomware está vinculada à família de ransomware MedusaLocker.

Em nosso ambiente de teste, o ransomware Alock operava criptografando arquivos e modificando seus nomes de arquivo com uma extensão ".alock". Por exemplo, um arquivo originalmente rotulado como "1.jpg" tornou-se "1.jpg.alock" após a criptografia, e esse padrão se estendeu a todos os arquivos que foram bloqueados.

Após a conclusão do procedimento de criptografia, uma nota de resgate chamada "HOW_TO_BACK_FILES.html" foi gerada. O conteúdo desta mensagem deixou claro que o Alock visa principalmente organizações em vez de usuários individuais. Além disso, este ransomware emprega uma estratégia que envolve dupla extorsão.

A nota de resgate ("HOW_TO_BACK_FILES.html") transmitia à vítima que sua rede corporativa havia sido violada. Arquivos vitais foram criptografados e dados confidenciais ou pessoais foram roubados.

A criptografia dos arquivos empregou algoritmos criptográficos como RSA e AES, tornando impossível descriptografá-los sem a intervenção dos invasores. A vítima foi avisada de que qualquer alteração ou renomeação dos dados criptografados, ou qualquer tentativa de recuperá-los usando software de terceiros, resultaria em falha permanente na descriptografia.

A nota esclareceu que um resgate deveria ser pago para iniciar a descriptografia, e o não contato com os cibercriminosos dentro de 72 horas levaria a uma escalada do valor exigido. Antes de cumprir as exigências de resgate, a vítima tinha a opção de testar a descriptografia de alguns arquivos. Caso a vítima se recuse a pagar, as informações comprometidas serão expostas ou colocadas à venda.

Nota de resgate de Alock aumenta demanda de resgate em três dias

O texto completo da nota de resgate de Alock é o seguinte:

SUA ID PESSOAL:

A REDE DA SUA EMPRESA FOI PENETRADA
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Somente modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPÊ-LO PERMANENTEMENTE.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolver o seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados são atualmente armazenados em
um servidor privado. Este servidor será imediatamente destruído após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você pode nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que podemos devolver seus arquivos.

Entre em contato conosco para saber o preço e obter o software de descriptografia.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Observe que este servidor está disponível apenas pelo navegador Tor

Siga as instruções para abrir o link:

  1. Digite o endereço "hxxps://www.torproject.org" em seu navegador de Internet. Ele abre o site do Tor.
  2. Pressione "Baixar Tor", depois pressione "Baixar pacote do navegador Tor", instale e execute-o.
  3. Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Inicie um bate-papo e siga as instruções adicionais.

Se você não pode usar o link acima, use o e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com

SE VOCÊ NÃO NOS CONTATAR DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Como um ransomware como o Alock pode se infiltrar no seu computador?

Ransomware como o Alock pode se infiltrar em seu computador por meio de vários métodos e vetores de ataque. Aqui estão algumas maneiras comuns pelas quais o ransomware pode obter acesso ao seu sistema:

  • E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Os invasores enviam e-mails que parecem legítimos, muitas vezes se passando por uma entidade confiável ou contendo linhas de assunto e anexos atraentes. Esses anexos podem conter cargas maliciosas ou links que, quando clicados, baixam e executam o ransomware.
  • Sites e downloads maliciosos: visitar sites comprometidos ou maliciosos também pode levar à infecção por ransomware. Às vezes, os invasores usam kits de exploração que aproveitam as vulnerabilidades do seu navegador ou plug-ins para entregar o ransomware sem o seu conhecimento.
  • Malvertising: os invasores podem injetar código malicioso em anúncios online legítimos, redirecionando os usuários para sites que hospedam ransomware. Simplesmente clicar em um anúncio comprometido pode acionar o download e a execução do ransomware.
  • Instaladores de software infectados: os criminosos podem comprometer instaladores de software legítimos, agrupando-os com cargas úteis de ransomware. Quando os usuários baixam e instalam esses aplicativos infectados, o ransomware é ativado.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o seu computador tiver RDP habilitado e mal protegido, os invasores podem explorar senhas fracas ou vulnerabilidades para obter acesso remoto e instalar ransomware.
  • Vulnerabilidades de software: Ransomware pode explorar vulnerabilidades conhecidas em seu sistema operacional, software ou aplicativos. Manter seu software atualizado com os patches de segurança mais recentes pode reduzir esse risco.
  • Engenharia social: os invasores podem manipular os usuários para que baixem e executem ransomware voluntariamente. Isso pode envolver induzi-los a instalar o que parece ser uma atualização de software ou arquivo legítimo.
  • Anexos de e-mail maliciosos: anexos em e-mails podem conter macros ou scripts que executam ransomware quando o anexo é aberto. Este é um método comum para distribuir ransomware.

August 15, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.