Ransomware infectado (MedusaLocker) bloqueará os sistemas das vítimas

ransomware

Ao analisar novas amostras de malware, os pesquisadores encontraram uma variante de ransomware da família MedusaLocker, que chamaram de “Infectado”. Este ransomware opera criptografando arquivos e anexando a extensão ".infected" aos seus nomes. Além disso, deixa uma nota de resgate intitulada “HOW_TO_BACK_FILES.html”.

Para ilustrar como o Infected altera os nomes dos arquivos ao criptografá-los, por exemplo, "1.jpg" torna-se "1.jpg.infected" e "2.png" é transformado em "2.png.infected".

A nota de resgate comunica que os arquivos cruciais da vítima foram criptografados. Enfatiza que estes ficheiros, embora bloqueados, permanecem seguros, mas foram submetidos a encriptação usando uma combinação de métodos RSA e AES. A nota alerta explicitamente contra qualquer tentativa de recuperação desses arquivos usando software de terceiros, pois tais tentativas levariam à corrupção permanente. Também desaconselha alterar ou renomear os arquivos criptografados.

A nota afirma que apenas os operadores de ransomware podem resolver o problema, afirmando que nenhum software de terceiros pode ajudar nesta questão. Além disso, menciona a recolha de dados altamente confidenciais ou pessoais, que são armazenados num servidor privado. Se a vítima optar por não pagar o resgate, estes dados serão tornados públicos ou vendidos a um revendedor, tornando-se assim acessíveis ao público.

A nota fornece detalhes de contato para entrar em contato com as operadoras, incluindo uma URL baseada em Tor para comunicação. Ele oferece instruções sobre como acessar a rede Tor e conversar com eles. Além disso, fornece endereços de e-mail (ithelp02@securitymy.name e ithelp02@yousheltered.com) para comunicação.

O valor do resgate está sujeito a aumento caso a vítima não estabeleça contato com as operadoras em 72 horas, agregando à situação um aspecto sensível ao tempo.

Infectado ameaça aumentar resgate em três dias

O texto completo da nota de resgate do infectado é o seguinte:

SUA IDENTIFICAÇÃO PESSOAL:

A REDE DA SUA EMPRESA FOI PENETRADA
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ corrompê-lo permanentemente.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolva seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Contate-nos para saber o preço e obtenha o software de descriptografia.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Observe que este servidor está disponível apenas através do navegador Tor

Siga as instruções para abrir o link:

  1. Digite o endereço "hxxps://www.torproject.org" em seu navegador de Internet. Ele abre o site Tor.
  2. Pressione "Download Tor", depois pressione "Download Tor Browser Bundle", instale e execute-o.
  3. Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Inicie um bate-papo e siga as instruções adicionais.
    Caso não consiga utilizar o link acima, utilize o email:
    ithelp02@securitymeu.nome
    ithelp02@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Como um ransomware semelhante ao infectado pode entrar no seu sistema?

Ransomware como o Infected pode se infiltrar no seu sistema por vários meios. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar no seu computador:

  • E-mails de phishing: e-mails de phishing são um dos métodos de entrega mais comuns de ransomware. Os cibercriminosos enviam e-mails enganosos que parecem ser de uma fonte legítima, mas contêm anexos ou links maliciosos. Quando você abre o anexo ou clica no link, ele pode baixar e executar o ransomware em seu sistema.
  • Sites maliciosos: visitar sites maliciosos ou comprometidos também pode levar a infecções por ransomware. Esses sites podem explorar vulnerabilidades em seu navegador ou plug-ins para baixar e instalar ransomware sem o seu conhecimento ou consentimento.
  • Downloads drive-by: O ransomware pode ser entregue por meio de “downloads drive-by”, onde o malware é automaticamente baixado e instalado em seu sistema quando você visita um site comprometido ou malicioso. Isso normalmente acontece sem qualquer interação do usuário.
  • Malvertising: os cibercriminosos podem usar anúncios maliciosos (malvertising) em sites legítimos para distribuir ransomware. Clicar nesses anúncios pode acionar o download e a instalação de ransomware.
  • Vulnerabilidades de software: Software desatualizado ou sem correção pode ser explorado por ransomware. Se o seu sistema operacional ou aplicativos tiverem vulnerabilidades conhecidas que não foram corrigidas, os invasores poderão explorá-las para obter acesso ao seu sistema e implantar ransomware.
  • Downloads não confiáveis: baixar software, arquivos ou torrents de fontes não confiáveis ou não oficiais pode ser arriscado. Alguns downloads podem conter ransomware ou outro malware, por isso é importante fazer download apenas de fontes confiáveis.
  • Unidades USB e dispositivos externos: O ransomware pode se espalhar através de unidades USB ou dispositivos externos infectados. Se você conectar um dispositivo que contém ransomware ao seu computador, ele poderá infectar rapidamente o seu sistema.

October 6, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.