LEAKDB Ransomware é um clone de Phobos

Ao examinar novas amostras de arquivos, nossa equipe de pesquisa identificou outra variante de ransomware pertencente à família Phobos, chamada LEAKDB. O malware abrangido por esta classificação encripta dados e exige pagamento pela sua subsequente desencriptação.

Em nosso sistema de teste, o ransomware LEAKDB executou um processo em que criptografou arquivos e modificou seus títulos. Os nomes dos arquivos originais foram estendidos com um ID distinto atribuído à vítima, o endereço de e-mail dos cibercriminosos e uma extensão “.LEAKDB”. Por exemplo, um arquivo originalmente denominado “1.jpg” transformado em “1.jpg.id[9ECFA84E-3143].[pcsupport@skiff.com].LEAKDB”.

Após a conclusão do processo de criptografia, notas de resgate foram geradas na forma de uma janela pop-up ("info.hta") e um arquivo de texto ("info.txt"), ambos depositados em todos os diretórios criptografados e na área de trabalho. O conteúdo dessas mensagens indica que o LEAKDB é voltado principalmente para empresas, e não para usuários domésticos individuais.

As mensagens exigindo resgate informam a vítima sobre a criptografia e download de seus arquivos. As notas desaconselham explicitamente a utilização de ferramentas de desencriptação online ou a procura de assistência de terceiros, enfatizando o risco de perda permanente de dados.

A vítima recebe uma janela de dois dias para estabelecer contato com os invasores, o que implica que o pagamento é esperado. As mensagens detalham as ameaças potenciais associadas ao vazamento de dados da empresa, destacando as consequências caso a vítima não cumpra as exigências dos cibercriminosos.

LEAKDB usa longa nota de resgate no estilo Phobos

O texto completo do ransomware LEAKDB é o seguinte:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Dados baixados da sua empresa
O vazamento de dados é uma violação grave da lei. Não se preocupe, o incidente permanecerá em segredo, os dados estão protegidos.
Após a conclusão da transação, todos os dados baixados de você serão excluídos de nossos recursos. Agências governamentais, concorrentes, empreiteiros e meios de comunicação locais não têm conhecimento do incidente.
Além disso, garantimos que os dados pessoais da sua empresa não serão vendidos nos recursos da DArkWeb e não serão usados para atacar sua empresa, funcionários e contrapartes no futuro.
Se você não entrar em contato dentro de 2 dias a partir do momento do incidente, consideraremos a transação não concluída. Os seus dados serão enviados a todos os interessados. Esta é sua responsabilidade.

Contate-nos
Escreva-nos para o e-mail: pcsupport@skiff.com
Em caso de não resposta em 24 horas escreva-nos para este e-mail:pctalk01@tutanota.com
Escreva este ID no título da sua mensagem -
Se você não entrar em contato dentro de 2 dias a partir do momento do incidente, consideraremos a transação não concluída. Os seus dados serão enviados a todos os interessados. Esta é sua responsabilidade.

Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, pois isso pode causar perda permanente de dados.
A desencriptação dos seus ficheiros com a ajuda de terceiros pode aumentar o preço (eles acrescentam a sua taxa à nossa) ou pode tornar-se vítima de uma fraude.

Como você pode se proteger contra ataques de ransomware?

A proteção contra ataques de ransomware requer uma abordagem multifacetada e proativa. Aqui estão as principais estratégias para ajudar a proteger seus sistemas e dados:

Faça backup regularmente:
Faça backup frequente de seus dados importantes em um dispositivo externo ou armazenamento seguro na nuvem. Certifique-se de que os backups sejam automatizados e testados regularmente para verificar sua integridade.

Atualizar o software:
Mantenha seu sistema operacional, software e programas de segurança atualizados. Aplique patches e atualizações regularmente para solucionar vulnerabilidades que podem ser exploradas por ransomware.

Use software de segurança:
Empregue software antivírus e antimalware confiável. Mantenha-o atualizado para detectar e bloquear possíveis ameaças de ransomware.

Educar e treinar usuários:
Eduque funcionários e usuários sobre e-mails de phishing, anexos maliciosos e os perigos de clicar em links suspeitos. Realize sessões regulares de treinamento para aumentar a conscientização sobre as melhores práticas de segurança cibernética.

Segurança de e-mail:
Implemente soluções de filtragem de e-mail para identificar e bloquear e-mails de phishing. Incentive os usuários a examinar os e-mails cuidadosamente antes de clicar em links ou baixar anexos.

Segurança de rede:
Utilize firewalls e sistemas de detecção/prevenção de intrusões para monitorar e controlar o tráfego de rede. Revise e atualize regularmente as configurações de segurança.

November 30, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.