Ransomware BLACK ICE exige resgate em Bitcoin

ransomware

O ransomware BLACK ICE é uma forma de software malicioso projetado com a intenção de criptografar dados e exigir um resgate para descriptografá-los. Além disso, este software emprega uma estratégia conhecida como dupla extorsão.

Depois de executar uma instância de teste do BLACK ICE em nosso computador de teste, ele passou a criptografar os arquivos e alterar seus nomes adicionando uma extensão ".ICE". Por exemplo, um arquivo originalmente denominado "1.jpg" se transformaria em "1.jpg.ICE", enquanto "2.png" se tornaria "2.png.ICE" e assim por diante. Depois que o processo de criptografia foi finalizado, o ransomware gerou uma nota de resgate chamada "ICE_Recovery.txt".

A mensagem dentro da nota de resgate do BLACK ICE notifica a vítima de que seus arquivos foram criptografados e levados. Para iniciar o procedimento de recuperação do acesso aos dados, a vítima recebe instruções para entrar em contato com os invasores, enviar a eles um arquivo específico que atenda a determinados critérios para um teste de descriptografia e efetuar o pagamento do resgate. Embora o valor exato do pagamento exigido não seja especificado na nota, indica que o resgate deve ser pago usando a criptomoeda Bitcoin.

Caso a vítima opte por não negociar com os cibercriminosos, os dados roubados serão expostos. A mensagem adverte contra alterar ou apagar arquivos criptografados, utilizando ferramentas de descriptografia de terceiros ou buscando ajuda de empresas de recuperação de dados.

Nota de resgate do BLACK ICE pede pagamento em Bitcoin

O texto completo da nota de resgate do BLACK ICE é o seguinte:

Identificação pessoal: -
GELO PRETO

TODOS OS SEUS ARQUIVOS IMPORTANTES SÃO ROUBADOS E CRIPTOGRAFADOS!
e agora tem a extensão "ICE".

Só há uma maneira de recuperar seus arquivos:

  1. Entre em contato conosco
  2. Na linha de assunto, escreva seu ID pessoal
  3. Para provar que podemos descriptografar seus arquivos, envie-nos 1 arquivos criptografados sem importância. (até 1 MB) e nós os descriptografaremos gratuitamente.
  4. Aceitamos Bitcoin

Contate-nos:
Black.Ice85@onionmail.org
Black.Ice85@skiff.com

Não exclua ou modifique arquivos criptografados.

Qualquer tentativa de restaurar seus arquivos com o software de terceiros será fatal para seus arquivos!
Para recuperar seus dados e não permitir vazamento de dados, isso só é possível através da compra de uma chave privada conosco.

Não vá para as empresas de recuperação, eles são essencialmente apenas intermediários que vão ganhar dinheiro com você e enganá-lo.
Estamos bem cientes dos casos em que as empresas de recuperação dizem que o preço do resgate é de 5 BTC, mas na verdade eles negociam secretamente conosco por 1 BTC, então ganham 4 BTC de você.
Se você nos abordasse diretamente sem intermediários, pagaria 5 vezes menos, ou seja, 1 BTC.

Como um ransomware como o BLACK ICE pode entrar no seu sistema?

Ransomware como o BLACK ICE pode entrar em seu sistema por meio de vários métodos, muitas vezes explorando vulnerabilidades ou empregando táticas de engenharia social. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em seu sistema:

  • E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Você pode receber um e-mail com um anexo malicioso ou um link para um site comprometido. Depois de interagir com o anexo ou link, o ransomware é baixado em seu sistema.
  • Downloads maliciosos: visitar sites não confiáveis ou baixar software de fontes não oficiais pode expô-lo a ransomware. Os cibercriminosos podem disfarçar o ransomware como software legítimo, jogos ou outros downloads atraentes.
  • Kits de exploração: Ransomware pode tirar vantagem de vulnerabilidades de software em seu sistema ou aplicativos. Os kits de exploração são ferramentas que os cibercriminosos usam para encontrar e explorar essas vulnerabilidades, permitindo que o ransomware entre em seu sistema.
  • Drive-By Downloads: ocorrem quando você inadvertidamente baixa malware simplesmente visitando um site comprometido. O malware é distribuído por meio do navegador sem nenhuma interação do usuário.
  • Malvertising: os cibercriminosos podem comprometer redes legítimas de publicidade online, colocando anúncios maliciosos em vários sites. Clicar nesses anúncios pode levar a infecções por ransomware.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o seu RDP não estiver devidamente protegido, os hackers podem explorar senhas fracas ou falhas de segurança para obter acesso remoto ao seu sistema e implantar ransomware.
  • Macros maliciosas: o ransomware pode se espalhar por meio de documentos infectados que contêm macros maliciosas. Se você habilitar macros nesses documentos, o ransomware pode ser executado.
  • Ataques Watering Hole: os cibercriminosos comprometem sites que são frequentemente visitados por seu público-alvo. Quando os usuários visitam esses sites, eles inadvertidamente baixam ransomware em seus sistemas.

August 17, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.