LIVE TEAM Ransomware bloqueia arquivos criptografados

ransomware

Ao analisar novas amostras de malware, nossa equipe identificou uma variante de ransomware chamada LIVE TEAM. Semelhante ao ransomware típico, LIVE TEAM criptografa arquivos, altera nomes de arquivos anexando a extensão ".LIVE" e entrega uma nota de resgate na forma de um arquivo "FILE RECOVERY_ID_[victim's_ID].txt".

Para ilustrar, um arquivo originalmente chamado “1.jpg” se transforma em “1.jpg.LIVE” e “2.png” se torna “2.png.LIVE” e assim por diante. A nota de resgate notifica a vítima sobre seus arquivos criptografados e inacessíveis. Isso sugere que o invasor garantiu um backup dos dados da vítima e ameaça divulgá-los, a menos que a situação seja resolvida dentro de sete dias.

A nota adverte contra a tentativa de modificar ou restaurar os arquivos de forma independente, afirmando que tais ações levarão à sua destruição. Como demonstração da capacidade do invasor de restaurar os dados, a nota oferece um teste de descriptografia gratuito para arquivos com tamanho inferior a 3 MB.

Para iniciar o processo de recuperação do arquivo, a vítima é orientada a entrar em contato com o extorsionário por e-mail, fornecendo o nome do arquivo do documento junto com um ID de recuperação exclusivo. O invasor se compromete a divulgar o valor do resgate e fornecer a ferramenta de descriptografia mediante pagamento.

Os detalhes de contato são fornecidos através dos endereços de e-mail lock@onionmail.org e liveteam@onionmail.org. É incluída uma ameaça implícita, alertando que a recusa de pagamento resultará em ataques persistentes e na exposição de dados sensíveis na Internet.

LIVE TEAM Ransom Note oferece descriptografia de um único arquivo

O texto completo da nota de resgate produzida pela LIVE TEAM é o seguinte:

Hello

Your file has been encrypted and cannot be used
When you see this letter, your privacy data has been backed up by us. If you do not handle it, we will publish your privacy data after the 7th.

Don't try to change or restore the file yourself, which will destroy them
If necessary, you can decrypt a test file for free. Free test decryption is only available for files less than 3MB in size.

To restore files, you need a decryption tool. Please contact us by email.
Please add the file name of this document to the email and send it to me.
FILE RECOVERY_ID -
I will tell you the amount you need to pay. After the payment is completed, we will make the decryption tool and send it to you.

Caixa postal de atendimento ao cliente:
bloqueado@onionmail.org
Caixa de correio sobressalente: (use esta caixa de correio após nenhuma resposta em 24 horas)
liveteam@onionmail.org

Você também pode entrar em contato conosco através de agências intermediárias (como empresas de recuperação de dados)

Se você se recusar a pagar, será atacado constantemente. Seus dados sensíveis à privacidade também serão anunciados na Internet.

Somos uma equipe que se preocupa com a credibilidade, para que você possa pagar com segurança e restaurar os dados.

EQUIPE AO VIVO

Como o ransomware pode infectar seu computador?

O ransomware pode infectar seu computador por vários meios, e os invasores geralmente empregam técnicas sofisticadas para explorar vulnerabilidades. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar seu computador:

E-mails de phishing: um dos métodos mais comuns é por meio de e-mails de phishing. Os cibercriminosos enviam e-mails com anexos ou links maliciosos que, ao serem clicados, baixam e executam o ransomware no computador da vítima. Os e-mails podem parecer legítimos e muitas vezes contêm mensagens urgentes ou atraentes para solicitar aos usuários que tomem medidas imediatas.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode levar a downloads drive-by. Nesses casos, o malware é automaticamente baixado e executado no computador do usuário sem o seu conhecimento ou consentimento. Esses sites podem explorar vulnerabilidades em navegadores ou plugins.

Malvertising: Malvertising envolve o uso de anúncios maliciosos em sites legítimos. Clicar nesses anúncios pode redirecionar os usuários para sites que hospedam ransomware ou iniciar downloads automáticos.

Kits de exploração: Os kits de exploração visam vulnerabilidades em software e sistemas operacionais. Se o sistema de um usuário não estiver atualizado com os patches de segurança mais recentes, os kits de exploração poderão explorar essas vulnerabilidades para entregar e executar ransomware.

Engenharia Social: Os cibercriminosos usam táticas de engenharia social para induzir os usuários a baixar e executar arquivos maliciosos. Isso pode incluir atualizações de software falsas, mensagens enganosas ou ofertas atraentes que levam à instalação de ransomware.

January 5, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.