Destroy Ransomware: Uma variante do MedusaLocker que ataca dados
O ransomware continua a assolar o mundo digital, com novas variantes surgindo frequentemente. Uma dessas ameaças é o Destroy Ransomware, um membro da família MedusaLocker . Este programa malicioso criptografa os arquivos das vítimas e exige um resgate para descriptografar. O Destroy Ransomware é uma preocupação séria, pois tem como alvo indivíduos e empresas, ameaçando tanto a segurança dos dados quanto a estabilidade financeira.
Table of Contents
O que é Destroy Ransomware?
Como parte da família MedusaLocker, o Destroy Ransomware exibe características típicas de ransomware: ele criptografa os arquivos das vítimas e anexa uma extensão exclusiva. No caso do Destroy Ransomware, os arquivos são renomeados com a extensão ".destry30". Por exemplo, um arquivo originalmente chamado "document.docx" se torna "document.docx.destry30".
Após a criptografia, o Destroy Ransomware solta uma nota de resgate intitulada "How_to_back_files.html". A nota informa às vítimas que seus arquivos importantes foram criptografados e dados pessoais ou confidenciais podem ter sido roubados. Os invasores exigem um resgate em troca da descriptografia dos arquivos e da interrupção da venda ou vazamento potencial de informações roubadas. Além disso, a nota alerta as vítimas contra a tentativa de modificar os arquivos criptografados ou usar ferramentas de descriptografia de terceiros, ameaçando a perda permanente de dados se essas medidas forem tomadas.
Confira a nota de resgate abaixo:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
O que os programas de ransomware fazem
Ransomware como o Destroy opera mirando em dados valiosos. Ele criptografa arquivos no sistema da vítima, tornando-os inacessíveis sem uma chave de descriptografia. A vítima é então coagida a pagar um resgate, geralmente em criptomoeda como Bitcoin, para obter essa chave. O valor exigido pode variar muito dependendo do alvo; grandes organizações podem enfrentar valores de resgate significativamente maiores do que usuários individuais.
O Destroy Ransomware, como muitos na família MedusaLocker, também ameaça vazar ou vender dados roubados se o resgate não for pago. Essa camada adicional de extorsão amplifica a pressão sobre as vítimas, particularmente empresas que armazenam informações confidenciais de clientes. No entanto, pagar o resgate não tem garantia — os cibercriminosos podem optar por não fornecer as ferramentas de descriptografia prometidas após o pagamento, deixando as vítimas sem dinheiro e ainda sem acesso aos seus arquivos.
O que o Destroy Ransomware quer?
O objetivo principal do Destroy Ransomware é ganho financeiro. Ao criptografar arquivos críticos e exigir um resgate, os invasores buscam extorquir pagamento de vítimas que precisam desesperadamente de acesso aos seus dados. A nota de resgate sugere que as vítimas podem descriptografar até três arquivos gratuitamente para provar que o processo de descriptografia funciona. Essa tática é comumente usada para construir confiança e atrair vítimas a pagar o resgate integral.
A ameaça de vazamento ou venda de dados acrescenta outra dimensão às demandas da Destroy. Para as empresas, a possibilidade de informações confidenciais serem expostas pode causar danos significativos à reputação, levando-as a pagar na esperança de evitar tais vazamentos. Apesar dessas pressões, especialistas em segurança cibernética desaconselham fortemente o cumprimento de demandas de resgate. Não há garantia de que a chave de descriptografia será fornecida, e pagar apenas financia futuras atividades criminosas.
A realidade da descriptografia e recuperação de dados
Infelizmente, descriptografar arquivos bloqueados por ransomware, como o Destroy, é quase impossível sem o envolvimento dos invasores. A maioria dos ransomwares usa algoritmos de criptografia complexos que estão além das capacidades das ferramentas de descriptografia disponíveis. No caso do Destroy Ransomware, a nota alerta explicitamente contra adulteração dos arquivos criptografados ou uso de software de terceiros, pois isso pode piorar a situação ao corromper ainda mais os dados.
A única maneira infalível de recuperar dados criptografados por ransomware é por meio de backups. No entanto, para que isso seja eficaz, os backups devem ser feitos antes da infecção e armazenados em locais seguros e isolados. Fazer backup regular de dados para soluções de armazenamento externas ou baseadas em nuvem é uma das melhores defesas contra a ameaça de ransomware.
Como o ransomware como Destroy se espalha
Destroy Ransomware e ameaças semelhantes são frequentemente distribuídas por meio de táticas de phishing e engenharia social. Os criminosos cibernéticos geralmente disfarçam o ransomware como software legítimo, induzindo as vítimas a baixá-lo e executá-lo. Em muitos casos, a infecção começa com um anexo de e-mail malicioso ou um link comprometido. Os arquivos podem vir em vários formatos, como arquivos ZIP, PDFs ou arquivos executáveis (.exe), todos os quais podem parecer inofensivos à primeira vista.
Além de ataques baseados em e-mail, o ransomware também é espalhado por meio de downloads drive-by, trojans backdoor e até mesmo atualizações falsas de software ou ativadores ilegais de software ("cracks"). Uma vez dentro de um sistema, o ransomware como o Destroy pode proliferar em redes locais, infectando dispositivos adicionais.
Melhores práticas para evitar ataques de ransomware
Para evitar se tornar uma vítima de ransomware como o Destroy, é crucial adotar as melhores práticas de segurança cibernética. Primeiro, sempre baixe software e atualizações de fontes oficiais e confiáveis. Downloads de terceiros geralmente são um viveiro para conteúdo malicioso, incluindo ransomware.
Além disso, a vigilância de e-mail é fundamental — seja cauteloso ao abrir mensagens, principalmente se elas contiverem anexos ou links de fontes desconhecidas. Os criminosos cibernéticos geralmente disfarçam ransomware como arquivos ou links legítimos, esperando que usuários desavisados iniciem a infecção. Por fim, atualize regularmente seu software e medidas de segurança, pois sistemas desatualizados são mais vulneráveis a ataques.
Portanto, o Destroy Ransomware exemplifica a crescente ameaça de ataques de ransomware. Ao criptografar arquivos e exigir pagamento para sua liberação, esses ataques continuam a atrapalhar indivíduos e empresas. A melhor maneira de proteger seus dados é por meio da prevenção: mantenha fortes práticas de segurança cibernética, mantenha backups e permaneça vigilante contra phishing e outros vetores de ataque comuns.





