Itrz Ransomware criptografará os sistemas das vítimas

ransomware

Ao examinar novas amostras de arquivos maliciosos, encontramos uma variante de ransomware conhecida como Itrz. Este ransomware criptografa arquivos e modifica seus nomes adicionando a extensão “.itrz”. Além disso, Itrz gera uma nota de resgate, normalmente encontrada em um arquivo chamado “_readme.txt”.

Itrz altera os nomes dos arquivos da seguinte maneira: altera um arquivo como "1.jpg" para "1.jpg.itrz", "2.png" para "2.png.itrz" e assim por diante. É importante observar que o Itrz está vinculado à família de ransomware Djvu e os cibercriminosos podem distribuí-lo em conjunto com malware de roubo de dados, como RedLine ou Vidar.

Na nota de resgate, os invasores afirmam ter empregado um método de criptografia robusto para bloquear os arquivos da vítima, que incluem fotos, bancos de dados, documentos e outros dados cruciais. Para restaurar o acesso normal aos arquivos, espera-se que a vítima pague por uma ferramenta de descriptografia e uma chave exclusiva, que irá desbloquear os dados criptografados.

Os invasores oferecem um teste de descriptografia gratuito, permitindo que a vítima envie um de seus arquivos criptografados do computador, que será descriptografado sem nenhum custo. No entanto, especificam que esta oferta de desencriptação gratuita se aplica apenas a um único ficheiro e não deve conter informações valiosas.

A nota de resgate descreve que o custo inicial para obter a chave privada e o software de descriptografia é de US$ 980. No entanto, enfatiza que um desconto de 50% até US$ 490 em dinheiro de resgate está disponível se a vítima entrar em contato com eles nos primeiros 3 dias após a infecção. A nota ressalta que o não pagamento impossibilitará a recuperação dos dados.

Para adquirir o software de descriptografia, a vítima é instruída a entrar em contato com os cibercriminosos através dos seguintes endereços de e-mail: support@freshmail.top ou datarestorehelp@airmail.cc.

Itrz Ransom Note fornece e-mails para contato

O texto completo da nota de resgate Itrz é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-cGZhpvUKxk
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.

Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como o ransomware como o Itrz é distribuído?

Ransomware como o Itrz pode ser distribuído por vários métodos, incluindo, mas não se limitando a:

  • E-mails de phishing: um dos métodos de distribuição mais comuns são os e-mails de phishing. Os cibercriminosos enviam e-mails aparentemente legítimos com anexos ou links maliciosos. Quando o destinatário interage com esses anexos ou links, o ransomware é baixado e executado em seu sistema.
  • Sites maliciosos: os cibercriminosos podem criar sites que oferecem downloads atraentes, como software crackeado ou aplicativos gratuitos. Os usuários que visitam esses sites e baixam o conteúdo oferecido podem instalar ransomware em seus computadores sem saber.
  • Downloads drive-by: em alguns casos, o ransomware pode ser distribuído por meio de downloads drive-by. Quando um usuário visita um site comprometido ou malicioso, o ransomware é automaticamente baixado e executado em seu sistema sem o seu conhecimento ou consentimento.
  • Explorando vulnerabilidades: O ransomware pode explorar vulnerabilidades de software em sistemas operacionais ou aplicativos. Se o sistema de um usuário não estiver atualizado com patches de segurança, ele poderá ficar suscetível a ataques de ransomware.
  • Malvertising: publicidade maliciosa, ou malvertising, envolve a injeção de código malicioso em anúncios online. Quando os usuários clicam nesses anúncios, eles podem baixar inadvertidamente ransomware em seus dispositivos.
  • Compartilhamento de arquivos ponto a ponto (P2P): O ransomware pode ser fornecido com software crackeado ou pirateado que os usuários baixam de redes de compartilhamento de arquivos P2P. Esta é uma forma comum de infectar usuários que buscam obter software ilegalmente.
  • Ataques de protocolo de área de trabalho remota (RDP): os invasores podem explorar credenciais RDP fracas ou padrão para obter acesso a um sistema, a partir do qual podem instalar ransomware manualmente ou usar ferramentas automatizadas para propagá-lo.
  • Droppers de malware: alguns ransomware são entregues por droppers de malware. Esses são malwares separados que são inicialmente instalados em um sistema e, por sua vez, baixam e executam o ransomware.

October 23, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.