Deadnet Ransomware é uma variante do MedusaLocker

ransomware

Deadnet se enquadra na categoria de software malicioso conhecido como ransomware. Nossa equipe de pesquisa se deparou com essa ameaça ao examinar novas amostras de arquivos maliciosos. Deadnet é membro do grupo de ransomware MedusaLocker.

O objetivo principal do Deadnet é criptografar dados e exigir pagamento pela descriptografia dos arquivos comprometidos. Durante nossos testes, este ransomware criptografou arquivos e anexou uma extensão ".deadnet26" aos seus nomes de arquivos originais. Por exemplo, um arquivo chamado “1.jpg” seria transformado em “1.jpg.deadnet26” e “2.png” se tornaria “2.png.deadnet26”.

Assim que o processo de criptografia é finalizado, o ransomware Deadnet deposita uma nota de resgate chamada "HOW_TO_BACK_FILES.html". O conteúdo desta nota indica que Deadnet tem como alvo empresas e não usuários individuais. A nota de resgate afirma que a rede da empresa vítima foi infiltrada. Os arquivos cruciais foram criptografados usando os algoritmos criptográficos RSA e AES, e dados confidenciais ou pessoais foram extraídos.

A nota de resgate desaconselha alterar os nomes dos arquivos criptografados ou usar ferramentas de recuperação de terceiros, pois tais ações podem corromper os dados e torná-los irrecuperáveis. Para recuperar o acesso aos arquivos criptografados, a vítima é instruída a efetuar um pagamento de resgate. No entanto, antes de prosseguir com o pagamento, a vítima pode testar o processo de desencriptação de até três ficheiros gratuitamente, fornecendo esses ficheiros aos invasores.

É dada à vítima uma janela de 72 horas para estabelecer comunicação com os cibercriminosos; não fazer isso resultará em um aumento no valor do resgate. Se a vítima optar por não pagar, os dados roubados serão expostos ou vendidos pelos perpetradores.

Nota de resgate Deadnet aumenta demandas em 72 horas

O texto completo da nota de resgate Deadnet é o seguinte:

SUA IDENTIFICAÇÃO PESSOAL:

A REDE DA SUA EMPRESA FOI PENETRADA
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ corrompê-lo permanentemente.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolva seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Contate-nos para saber o preço e obtenha o software de descriptografia.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

  • Observe que este servidor está disponível apenas através do navegador Tor

Siga as instruções para abrir o link:

  1. Digite o endereço "hxxps://www.torproject.org" em seu navegador de Internet. Ele abre o site Tor.
  2. Pressione "Download Tor", depois pressione "Download Tor Browser Bundle", instale e execute-o.
  3. Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Inicie um bate-papo e siga as instruções adicionais.

Caso não consiga utilizar o link acima, utilize o email:
ithelp02@securitymeu.nome
ithelp02@yousheltered.com

  • Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
    SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Como você pode proteger dados valiosos contra ataques de ransomware?

Proteger dados valiosos contra ataques de ransomware requer uma combinação de medidas proativas e práticas recomendadas. Aqui está uma abordagem abrangente para proteger seus dados:

Backup regular de dados: faça backup regularmente de seus dados importantes em um local offline ou remoto. Isso garante que mesmo que seu sistema primário esteja comprometido, você poderá restaurar seus dados a partir de um backup seguro.

Use software de segurança confiável: instale e mantenha software de segurança confiável que possa detectar e bloquear ameaças de ransomware.

Mantenha o software atualizado: atualize regularmente seu sistema operacional e aplicativos de software para corrigir vulnerabilidades que o ransomware possa explorar.

Educação sobre Phishing: treine os funcionários para reconhecer e-mails de phishing e anexos ou links suspeitos que possam levar a infecções por ransomware.

Use senhas fortes: incentive o uso de senhas fortes e exclusivas para todas as contas e implemente a autenticação multifator (MFA) sempre que possível.

August 31, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.