O ransomware de ataque é uma variante do MedusaLocker

Durante um exame de novas amostras de malware, nossa equipe de pesquisadores encontrou um tipo de ransomware conhecido como Attack.

Este malware, que pertence à família de ransomware MedusaLocker, encripta os dados e solicita o pagamento pela sua desencriptação. O ransomware de ataque existe em várias formas e cada versão adiciona um número diferente à extensão ".ataque" dos arquivos criptografados. Por exemplo, um arquivo chamado "1.jpg" pode ser transformado em "1.jpg.attack7", etc. Assim que a criptografia é concluída, o ransomware cria uma mensagem chamada "how_to_back_files.html" que exige um resgate. A partir da mensagem, torna-se evidente que o ransomware tem como alvo empresas e não indivíduos.

A mensagem de resgate indica que os invasores penetraram na rede da empresa vítima e criptografaram seus arquivos usando algoritmos criptográficos avançados (RSA e AES). Ele adverte contra a tentativa de renomear ou modificar os arquivos criptografados ou usar ferramentas de descriptografia de terceiros, pois isso tornará os arquivos permanentemente irrecuperáveis. Além disso, a mensagem afirma que dados altamente confidenciais foram roubados da rede da vítima e exige um resgate não especificado, que aumenta se o contato não for estabelecido em 72 horas. As vítimas podem testar a descriptografia de até três arquivos antes de atender ao pedido de resgate. Se o resgate não for pago, os invasores ameaçam divulgar publicamente ou vender os dados roubados.

A nota de resgate do ataque promete descriptografar três arquivos

O texto completo da nota de resgate do ataque é o seguinte:

SUA ID PESSOAL:

A REDE DA SUA EMPRESA FOI PENETRADA
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Somente modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPÊ-LO PERMANENTEMENTE.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolver o seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados são atualmente armazenados em
um servidor privado. Este servidor será imediatamente destruído após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você pode nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que podemos devolver seus arquivos.

Entre em contato conosco para saber o preço e obter o software de descriptografia.

e-mail:
ithelp01@decorous.cyou
ithelp01@decorous.cyou

  • Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
    SE VOCÊ NÃO NOS CONTATAR DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Como o ataque do tipo Ransomware é normalmente distribuído?

Ransomware como o Attack é normalmente distribuído por meio de vários métodos, incluindo e-mails de phishing, kits de exploração, publicidade maliciosa, engenharia social e ataques de protocolo de área de trabalho remota (RDP). Os e-mails de phishing geralmente contêm anexos ou links maliciosos que, quando clicados, baixam e executam o ransomware. Os kits de exploração exploram vulnerabilidades em software ou sistemas operacionais para entregar e instalar o ransomware.

Malvertising envolve a colocação de código malicioso em anúncios online legítimos, que, quando clicados, baixam e instalam o ransomware. As táticas de engenharia social são usadas para induzir os usuários a baixar e executar o ransomware, enquanto os ataques RDP envolvem credenciais RDP de força bruta para obter acesso a um sistema e implantar o ransomware. Independentemente do método utilizado, é importante ter cautela e adotar as melhores práticas para evitar ser vítima de ataques de ransomware.

April 27, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.