Architects Ransomware parece visar empresas
Durante nossa análise de novos envios, nossa equipe de pesquisa encontrou um programa malicioso chamado Architects. Este programa se enquadra na categoria de ransomware, um tipo de malware que criptografa dados e exige resgate para sua descriptografia.
Em nossa máquina de teste, os arquitetos criptografaram com êxito os arquivos e alteraram seus nomes de arquivo adicionando uma extensão ".architects". Por exemplo, um arquivo chamado "1.jpg" se tornou "1.jpg.architects" e "2.png" foi transformado em "2.png.architects", e assim por diante para todos os arquivos afetados. Ao concluir o processo de criptografia, o ransomware gerou uma mensagem chamada "readme.txt", exigindo um resgate.
A nota de resgate deixada por Architects notifica a vítima sobre a criptografia de seus arquivos e adverte contra a tentativa de usar ferramentas de descriptografia de terceiros. Além disso, a mensagem afirma que informações confidenciais do sistema foram exfiltradas. A vítima é ainda avisada de que, se se recusar a cooperar com os invasores, o conteúdo roubado será exposto publicamente.
Listas de Notas de Resgate de Arquitetos Sem Soma de Resgate Específica
O texto completo da nota de resgate dos arquitetos é o seguinte:
Seus servidores estão BLOQUEADOS. Não tente usar outro software.
Dados confidenciais em seu sistema foram baixados e serão publicados se você se recusar a cooperar.
Você pode entrar em contato conosco diretamente para obter mais instruções através dos e-mails:sudorocky@tutanota.com
sudorocky@protonmail.comNo assunto escreva seu id pessoal (abaixo).
Informações de recuperação:
chave: -
identificação pessoal: -
Como o Ransomware Like Architects é distribuído on-line?
Ransomware, como Architects, normalmente é distribuído online através de vários métodos. Essas técnicas de distribuição geralmente exploram vulnerabilidades humanas, vulnerabilidades de software ou ambas. Aqui estão algumas maneiras comuns pelas quais ransomwares como o Architects são distribuídos online:
- E-mails de phishing: um dos métodos mais comuns de distribuição de ransomware é por meio de e-mails de phishing. Os cibercriminosos enviam e-mails enganosos que parecem legítimos, contendo links maliciosos ou anexos infectados. Quando os usuários clicam nesses links ou abrem os anexos, o ransomware é executado em seu sistema.
- Sites e anúncios maliciosos: os cibercriminosos podem comprometer sites legítimos ou criar sites falsos que hospedam códigos maliciosos. Os usuários que visitam esses sites podem baixar ransomware em seus dispositivos sem saber. Da mesma forma, anúncios maliciosos (malvertising) em sites legítimos podem levar os usuários a sites maliciosos onde o ransomware é distribuído.
- Kits de exploração: o ransomware pode ser distribuído por meio de kits de exploração, que são kits de ferramentas que aproveitam vulnerabilidades conhecidas no software. Quando os usuários visitam sites comprometidos ou maliciosos, esses kits de exploração detectam e exploram automaticamente software vulnerável para distribuir ransomware.
- Ataques de Protocolo de Área de Trabalho Remota (RDP): os cibercriminosos visam serviços RDP com senhas fracas ou falhas de segurança. Depois de obter acesso, eles implantam ransomware nos sistemas comprometidos.
- Downloads drive-by: em ataques de download drive-by, o ransomware é baixado e instalado automaticamente no dispositivo de um usuário quando ele visita um site comprometido ou malicioso, sem qualquer interação ou conhecimento do usuário.
- Anexos e links de e-mail maliciosos: o ransomware pode ser entregue como anexos ou links em e-mails que solicitam que os usuários baixem ou abram. Esses e-mails podem se disfarçar como faturas, notificações de remessa ou outras comunicações aparentemente legítimas.





