Locknet Ransomware manterá seu sistema como refém
O ransomware Locknet foi identificado através de uma análise de novas amostras de malware. Seu principal objetivo é criptografar arquivos, tornando-os inacessíveis. Além disso, o Locknet altera os nomes dos arquivos anexando a extensão “.locknet” e entrega uma nota de resgate chamada “HOW_TO_BACK_FILES.html”.
Uma ilustração da renomeação de arquivos do Locknet: ele altera "1.jpg" para "1.jpg.locknet", "2.png" para "2.png.locknet" e assim por diante. Outro aspecto significativo deste ransomware é a sua associação com a família MedusaLocker.
A nota de resgate notifica as vítimas de que sua rede foi comprometida e todos os arquivos cruciais foram criptografados com criptografia RSA e AES. Não é recomendado o uso de software de terceiros para restauração de arquivos, pois isso pode causar danos permanentes. Os invasores reivindicam recursos exclusivos de descriptografia.
Além disso, a nota contém uma ameaça de divulgação de dados altamente confidenciais, a menos que o resgate seja pago prontamente. Os atacantes afirmam que a sua principal motivação é o ganho financeiro, não prejudicando a reputação das vítimas. Eles oferecem a descriptografia de 2 a 3 arquivos sem importância sem nenhum custo para demonstrar sua capacidade de descriptografia.
São fornecidos detalhes de contato (endereços de e-mail crypt_group@outlook.com e uncrypthelp@yahoo.com) para negociações, juntamente com um aviso de que o valor do resgate aumentará se não for contatado dentro de 72 horas.
Nota de resgate da Locknet completa
O texto completo da nota de resgate da Locknet é o seguinte:
- SUA IDENTIFICAÇÃO PESSOAL:
- A REDE DA SUA EMPRESA FOI PENETRADA
Todos os seus arquivos importantes foram criptografados! - Seus arquivos estão seguros! Apenas modificado. (RSA+AES)
- QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ corrompê-lo permanentemente.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS. - Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolva seu problema. - Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo. - Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar. - Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos. - Contate-nos para saber o preço e obtenha o software de descriptografia.
- Caso não consiga utilizar o link acima, utilize o email:
crypt_group@outlook.com
uncrypthelp@yahoo.com
Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.
Como o ransomware pode infectar seu sistema?
O ransomware pode infectar seu sistema por meio de vários métodos e vetores de ataque. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em seu sistema:
- E-mails de phishing: um dos métodos mais comuns é por meio de anexos ou links de e-mail maliciosos. Os cibercriminosos enviam e-mails enganosos que parecem legítimos, incentivando os destinatários a abrir um anexo ou clicar em um link que contém a carga do ransomware.
- Sites maliciosos: visitar sites comprometidos ou maliciosos também pode expor seu sistema a ransomware. Downloads drive-by podem ocorrer quando você visita esses sites, levando ao download e execução automáticos de ransomware.
- Explorando vulnerabilidades: O ransomware pode explorar vulnerabilidades em seu sistema operacional, software ou plug-ins. Software desatualizado ou sem correção é particularmente suscetível a esses tipos de ataques.
- Malvertisements: Anúncios maliciosos (malvertisements) em sites ou em software gratuito podem conter ransomware. Clicar nesses anúncios pode acionar o download e a instalação de ransomware em seu sistema.
- Downloads infectados: baixar software, arquivos ou torrents de fontes não confiáveis ou não oficiais pode levar a infecções por ransomware. Sempre baixe conteúdo de fontes confiáveis.
- Engenharia Social: Os cibercriminosos podem usar técnicas de engenharia social para induzi-lo a executar ransomware. Isso pode incluir se passar por suporte técnico, provedores de serviços ou até mesmo amigos e familiares para convencê-lo a executar um programa malicioso.
- Ataques de protocolo de área de trabalho remota (RDP): os invasores podem tentar obter acesso não autorizado ao seu sistema por meio de conexões RDP abertas ou com segurança fraca. Uma vez lá dentro, eles podem implantar ransomware.