O que é EMBARGO Ransomware?
EMBARGO é uma forma de ransomware, um software malicioso projetado para criptografar arquivos em um dispositivo infectado. Este ransomware específico altera os nomes dos arquivos anexando uma extensão aleatória e cria uma nota de resgate chamada "HOW_TO_RECOVER_FILES.txt". Por exemplo, pode renomear "1.jpg" para "1.jpg.564ba1" e "2.png" para "2.png.564ba1".
Table of Contents
A nota de resgate
A nota de resgate do ransomware EMBARGO afirma que os invasores se infiltraram na rede, baixaram documentos confidenciais e criptografaram o sistema. Ele instrui a vítima a entrar em contato com os invasores antes de um prazo especificado para descriptografar o sistema e evitar a divulgação de informações confidenciais. A nota inclui um link para baixar o navegador Tor e registrar uma conta, e alerta contra a modificação de arquivos. Ele fornece instruções para entrar em contato com os invasores e promete uma ferramenta de descriptografia mediante pagamento.
A nota do EMBARGO Ransomware é semelhante a esta:
Your network has been chosen for Security Audit by EMBARGO Team.
We successfully infiltrated your network, downloaded all important and sensitive documents, files, databases, and encrypted your systems.
You must contact us before the deadline 2024-05-21 06:25:37 +0000 UTC, to decrypt your systems and prevent your sensitive information from disclosure on our blog:
-Do not modify any files or file extensions. Your data maybe lost forever.
Instructions:
1. Download torbrowser: hxxps://www.torproject.org/download/
2. Go to your registration link:
=================================
-
=================================
3. Register an account then loginIf you have problems with this instructions, you can contact us on TOX:
-After payment for our services, you will receive:
- decrypt app for all systems
- proof that we delete your data from our systems
- full detail pentest report
- 48 hours support from our professional team to help you recover systems and develop Disaster Recovery planIMPORTANT: After 2024-05-21 06:25:37 +0000 UTC deadline, your registration link will be disabled and no new registrations will be allowed.
If no account has been registered, your keys will be deleted, and your data will be automatically publish to our blog and/or sold to data brokers.WARNING: Speak for yourself. Our team has many years experience, and we will not waste time with professional negotiators.
If we suspect you to speaking by professional negotiators, your keys will be immediate deleted and data will be published/sold.
Compreendendo o Ransomware
O ransomware criptografa arquivos em um computador, tornando-os inacessíveis até que uma ferramenta de descriptografia seja usada. Normalmente, apenas os invasores podem fornecer esta ferramenta. Pagar o resgate é arriscado porque não há garantia de que os invasores entregarão a ferramenta de descriptografia. Às vezes, ferramentas de descriptografia gratuitas estão disponíveis online e os arquivos podem ser restaurados a partir de backups, evitando a necessidade de pagamento. A remoção do ransomware é crucial para evitar que ele se espalhe para outros computadores na rede ou criptografe mais arquivos no mesmo sistema.
Características gerais do ransomware
Nos ataques de ransomware, os arquivos são criptografados usando algoritmos criptográficos fortes e os invasores exigem pagamento em criptomoeda pelas ferramentas de descriptografia. As vítimas recebem instruções sobre como se comunicar com os agressores e efetuar o pagamento. Existem várias variantes de ransomware, como ZHO, OCEANS e GhosHacker. Fazer backup regular de arquivos em servidores remotos ou dispositivos de armazenamento desconectados é essencial para recuperar dados sem pagar resgate em caso de ataque.
Vetores de infecção
O ransomware se espalha por vários métodos, incluindo e-mails maliciosos com anexos ou links, vulnerabilidades em sistemas operacionais ou softwares desatualizados, software pirata e ferramentas de cracking ou geradores de chaves infectados. Os usuários também podem infectar seus computadores por meio de anúncios on-line maliciosos, atualizações falsas de sistema, downloads de redes peer-to-peer, plataformas de download de terceiros, golpes de suporte técnico e unidades USB comprometidas. Os cibercriminosos usam diversos formatos de arquivo para implantar malware, como PDFs maliciosos, arquivos executáveis, documentos do MS Office, arquivos de script, arquivos compactados e arquivos ISO.
Proteção contra ransomware
Para se proteger contra infecções por ransomware, mantenha seu sistema operacional, navegadores da web e software atualizados. Use software antivírus e antimalware confiável e evite abrir anexos de e-mail ou links de fontes desconhecidas ou suspeitas. Baixe software apenas de sites oficiais ou lojas de aplicativos e evite redes ponto a ponto, sites obscuros, downloaders de terceiros e software pirata. Se o seu computador já estiver infectado pelo EMBARGO, execute uma verificação com um programa antimalware para remover o ransomware.





