Cdxx Ransomware é baseado em Djvu
Ao analisar amostras de malware, descobrimos que Cdxx é um membro da família Djvu ransomware e seu objetivo principal é a criptografia de dados. Ele segue um padrão de anexar a extensão ".cdxx" aos nomes de arquivos durante a criptografia (por exemplo, transformando "1.jpg" em "1.jpg.cdxx" e "2.png" em "2.png.cdxx").
É importante observar que o ransomware Djvu é frequentemente distribuído juntamente com malware ladrão de informações. A nota de resgate que acompanha, chamada "_readme.txt", garante às vítimas a recuperação completa de todos os arquivos, incluindo imagens, bancos de dados e documentos vitais. A criptografia envolve algoritmos robustos e uma chave exclusiva, e a nota afirma que o único meio de restauração de arquivos é através da obtenção de uma ferramenta e chave de descriptografia dedicada.
A nota de resgate propõe uma descriptografia gratuita de um arquivo com a estipulação de que o arquivo selecionado não deve conter informações valiosas. O custo especificado para aquisição da chave privada e do software de descriptografia é de US$ 1.999, com um desconto de 50% disponível se o contato for iniciado nas primeiras 72 horas, reduzindo assim o preço para US$ 999.
Um aviso na nota enfatiza que a restauração de dados é inatingível sem pagamento. Para adquirir as ferramentas essenciais, a vítima é orientada a entrar em contato com o endereço de e-mail support@freshingmail.top (ou datarestorehelpyou@airmail.cc).
Nota de resgate Cdxx copia formato Djvu
O texto completo da nota de resgate Cdxx é o seguinte:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted
with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iVcrVFVRqu
Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve o endereço de e-mail para entrar em contato conosco:
datarestorehelpyou@airmail.ccSua identificação pessoal:
Como o Ransomware pode entrar no seu sistema?
O ransomware pode entrar no seu sistema por vários meios, e os invasores geralmente empregam métodos sofisticados para explorar vulnerabilidades. Compreender esses possíveis pontos de entrada pode ajudá-lo a tomar medidas para mitigar o risco de uma infecção por ransomware. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar nos sistemas:
E-mails de phishing:
Um dos métodos mais comuns é através de e-mails de phishing. Os invasores enviam e-mails maliciosos contendo links ou anexos que, quando clicados ou abertos, baixam e executam o ransomware no sistema da vítima.
Anexos de e-mail maliciosos:
O ransomware pode estar disfarçado como anexos em e-mails aparentemente inofensivos. A abertura desses anexos pode desencadear a execução do código malicioso.
Links maliciosos:
Clicar em links maliciosos, seja em e-mails, mensagens instantâneas ou em sites, pode levar ao download e instalação de ransomware no sistema do usuário.
Malvertising:
Os cibercriminosos podem comprometer anúncios online legítimos com códigos maliciosos. Visitar um site comprometido ou clicar em um anúncio malicioso pode resultar em infecções por ransomware.
Explorando vulnerabilidades de software:
O ransomware pode explorar vulnerabilidades em software ou sistemas operacionais desatualizados. A atualização regular do software ajuda a corrigir essas vulnerabilidades e aumenta a segurança.
Downloads drive-by:
Visitar sites comprometidos ou maliciosos pode desencadear downloads automáticos de ransomware em seu sistema sem o seu conhecimento.
Ataques de engenharia social:
Os invasores podem usar táticas de engenharia social para manipular indivíduos para que tomem ações que levem a infecções por ransomware. Isso pode envolver enganar os usuários para que forneçam credenciais de login ou executem scripts maliciosos.