GhostLocker Ransomware criptografará os arquivos das vítimas

ransomware

GhostLocker representa um programa de ransomware criado pelo grupo criminoso cibernético GhostSec. Este tipo de malware, classificado como ransomware, é projetado para criptografar dados e exigir pagamento pela sua descriptografia.

Em nosso ambiente de teste, o GhostLocker criptografou arquivos e adicionou uma extensão “.ghost” aos seus nomes. Por exemplo, um arquivo original chamado “1.jpg” se transformaria em “1.jpg.ghost”, enquanto “2.png” se tornaria “2.png.ghost”, e esse padrão seria aplicado a todos os arquivos afetados.

Após a conclusão do processo de encriptação, uma nota de resgate, normalmente intitulada "lmao.html", foi depositada. É importante notar que o nome do documento HTML pode variar.

A mensagem do GhostLocker informa à vítima que seus arquivos foram criptografados usando os algoritmos criptográficos RSA-2048 e AES-12 e que dados confidenciais foram coletados.

Para descriptografar os arquivos, um resgate deve ser pago. A vítima tem um prazo de 48 horas para entrar em contato com os invasores e o não cumprimento desse prazo resultará em um aumento no valor do resgate. A recusa em cumprir as exigências dos criminosos cibernéticos levará à destruição de dados.

A nota alerta contra renomear os arquivos criptografados ou utilizar ferramentas de recuperação de terceiros, pois isso pode causar perda permanente de dados. A vítima também é avisada de que buscar assistência de terceiros ou autoridades resultará na perda de dados e na exposição de conteúdo roubado.

Nota de resgate do GhostLocker tenta parecer inteligente

O texto completo da nota de resgate gerada dentro do arquivo “lmao.html” é o seguinte:

GhostLocker
Corremos merda porque podemos

TODOS OS SEUS ARQUIVOS IMPORTANTES SÃO ROUBADOS E CRIPTOGRAFADOS
SEU ID DE CRIPTOGRAFIA PESSOAL: - (SALVE ISTO)

Todos os seus arquivos importantes foram roubados e criptografados com cifras de nível militar RSA-2048 e AES-128. Isso significa que não importa o quanto você tente, a única maneira de recuperar seus arquivos é trabalhando conosco e seguindo nossas exigências.

Você tem 48 horas (2 dias) para entrar em contato conosco. Se você não fizer nenhum esforço para entrar em contato conosco dentro desse prazo, o valor do resgate aumentará.

Se você não pagar o resgate, seus arquivos serão destruídos para sempre.

Você pode entrar em contato conosco no seguinte

Atenção
NÃO pague o resgate a ninguém além das principais informações de contato mencionadas lá em cima.
NÃO renomeie os arquivos criptografados
NÃO tente descriptografar seus dados usando software de terceiros, pois isso pode causar perda permanente de dados
Qualquer envolvimento de equipes de aplicação da lei/recuperação de dados/fornecedores de segurança terceirizados levará à perda permanente de dados e à divulgação pública de dados imediatamente

Como o Ransomware pode se infiltrar no seu sistema?

O ransomware pode se infiltrar no seu sistema através de vários métodos, e compreender esses pontos de entrada é crucial para prevenir tais ataques. Aqui estão algumas maneiras comuns pelas quais o ransomware pode obter acesso ao seu sistema:

  • E-mails de phishing: o método mais comum é por meio de e-mails de phishing. Você pode receber um e-mail que parece ser de uma fonte legítima, mas contém anexos ou links maliciosos. Abrir esses anexos ou clicar nesses links pode acionar o download e a execução de ransomware em seu computador.
  • Sites maliciosos: visitar sites maliciosos ou comprometidos pode expor seu sistema a ransomware. Esses sites podem explorar vulnerabilidades em seu navegador ou plug-ins para baixar e executar o ransomware.
  • Malvertising: anúncios online podem ser usados para distribuir ransomware. Os cibercriminosos podem colocar anúncios maliciosos em sites legítimos e, se você clicar neles, poderá baixar ransomware inadvertidamente.
  • Downloads drive-by: alguns sites são projetados para baixar arquivos automaticamente para o seu computador sem o seu consentimento. Esses downloads drive-by podem instalar ransomware se o seu sistema não estiver devidamente protegido.
  • Vulnerabilidades de software: software desatualizado ou sem correção pode ter vulnerabilidades de segurança que o ransomware pode explorar. É crucial manter seu sistema operacional, aplicativos e software de segurança atualizados.
  • Ataques de protocolo de área de trabalho remota (RDP): os cibercriminosos podem explorar credenciais RDP fracas ou padrão para obter acesso remoto ao seu computador. Uma vez lá dentro, eles podem implantar ransomware.
  • Anexos maliciosos: o ransomware pode ser entregue por meio de anexos de e-mail maliciosos, como documentos infectados do Microsoft Office ou arquivos executáveis. Esses anexos podem explorar vulnerabilidades de software ou induzi-lo a executá-los.

October 13, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.