Ransomware BLACK ICE exige resgate em Bitcoin
O ransomware BLACK ICE é uma forma de software malicioso projetado com a intenção de criptografar dados e exigir um resgate para descriptografá-los. Além disso, este software emprega uma estratégia conhecida como dupla extorsão.
Depois de executar uma instância de teste do BLACK ICE em nosso computador de teste, ele passou a criptografar os arquivos e alterar seus nomes adicionando uma extensão ".ICE". Por exemplo, um arquivo originalmente denominado "1.jpg" se transformaria em "1.jpg.ICE", enquanto "2.png" se tornaria "2.png.ICE" e assim por diante. Depois que o processo de criptografia foi finalizado, o ransomware gerou uma nota de resgate chamada "ICE_Recovery.txt".
A mensagem dentro da nota de resgate do BLACK ICE notifica a vítima de que seus arquivos foram criptografados e levados. Para iniciar o procedimento de recuperação do acesso aos dados, a vítima recebe instruções para entrar em contato com os invasores, enviar a eles um arquivo específico que atenda a determinados critérios para um teste de descriptografia e efetuar o pagamento do resgate. Embora o valor exato do pagamento exigido não seja especificado na nota, indica que o resgate deve ser pago usando a criptomoeda Bitcoin.
Caso a vítima opte por não negociar com os cibercriminosos, os dados roubados serão expostos. A mensagem adverte contra alterar ou apagar arquivos criptografados, utilizando ferramentas de descriptografia de terceiros ou buscando ajuda de empresas de recuperação de dados.
Nota de resgate do BLACK ICE pede pagamento em Bitcoin
O texto completo da nota de resgate do BLACK ICE é o seguinte:
Identificação pessoal: -
GELO PRETOTODOS OS SEUS ARQUIVOS IMPORTANTES SÃO ROUBADOS E CRIPTOGRAFADOS!
e agora tem a extensão "ICE".Só há uma maneira de recuperar seus arquivos:
- Entre em contato conosco
- Na linha de assunto, escreva seu ID pessoal
- Para provar que podemos descriptografar seus arquivos, envie-nos 1 arquivos criptografados sem importância. (até 1 MB) e nós os descriptografaremos gratuitamente.
- Aceitamos Bitcoin
Contate-nos:
Black.Ice85@onionmail.org
Black.Ice85@skiff.comNão exclua ou modifique arquivos criptografados.
Qualquer tentativa de restaurar seus arquivos com o software de terceiros será fatal para seus arquivos!
Para recuperar seus dados e não permitir vazamento de dados, isso só é possível através da compra de uma chave privada conosco.Não vá para as empresas de recuperação, eles são essencialmente apenas intermediários que vão ganhar dinheiro com você e enganá-lo.
Estamos bem cientes dos casos em que as empresas de recuperação dizem que o preço do resgate é de 5 BTC, mas na verdade eles negociam secretamente conosco por 1 BTC, então ganham 4 BTC de você.
Se você nos abordasse diretamente sem intermediários, pagaria 5 vezes menos, ou seja, 1 BTC.
Como um ransomware como o BLACK ICE pode entrar no seu sistema?
Ransomware como o BLACK ICE pode entrar em seu sistema por meio de vários métodos, muitas vezes explorando vulnerabilidades ou empregando táticas de engenharia social. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em seu sistema:
- E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Você pode receber um e-mail com um anexo malicioso ou um link para um site comprometido. Depois de interagir com o anexo ou link, o ransomware é baixado em seu sistema.
- Downloads maliciosos: visitar sites não confiáveis ou baixar software de fontes não oficiais pode expô-lo a ransomware. Os cibercriminosos podem disfarçar o ransomware como software legítimo, jogos ou outros downloads atraentes.
- Kits de exploração: Ransomware pode tirar vantagem de vulnerabilidades de software em seu sistema ou aplicativos. Os kits de exploração são ferramentas que os cibercriminosos usam para encontrar e explorar essas vulnerabilidades, permitindo que o ransomware entre em seu sistema.
- Drive-By Downloads: ocorrem quando você inadvertidamente baixa malware simplesmente visitando um site comprometido. O malware é distribuído por meio do navegador sem nenhuma interação do usuário.
- Malvertising: os cibercriminosos podem comprometer redes legítimas de publicidade online, colocando anúncios maliciosos em vários sites. Clicar nesses anúncios pode levar a infecções por ransomware.
- Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o seu RDP não estiver devidamente protegido, os hackers podem explorar senhas fracas ou falhas de segurança para obter acesso remoto ao seu sistema e implantar ransomware.
- Macros maliciosas: o ransomware pode se espalhar por meio de documentos infectados que contêm macros maliciosas. Se você habilitar macros nesses documentos, o ransomware pode ser executado.
- Ataques Watering Hole: os cibercriminosos comprometem sites que são frequentemente visitados por seu público-alvo. Quando os usuários visitam esses sites, eles inadvertidamente baixam ransomware em seus sistemas.