Locknet Ransomware manterá seu sistema como refém

ransomware

O ransomware Locknet foi identificado através de uma análise de novas amostras de malware. Seu principal objetivo é criptografar arquivos, tornando-os inacessíveis. Além disso, o Locknet altera os nomes dos arquivos anexando a extensão “.locknet” e entrega uma nota de resgate chamada “HOW_TO_BACK_FILES.html”.

Uma ilustração da renomeação de arquivos do Locknet: ele altera "1.jpg" para "1.jpg.locknet", "2.png" para "2.png.locknet" e assim por diante. Outro aspecto significativo deste ransomware é a sua associação com a família MedusaLocker.

A nota de resgate notifica as vítimas de que sua rede foi comprometida e todos os arquivos cruciais foram criptografados com criptografia RSA e AES. Não é recomendado o uso de software de terceiros para restauração de arquivos, pois isso pode causar danos permanentes. Os invasores reivindicam recursos exclusivos de descriptografia.

Além disso, a nota contém uma ameaça de divulgação de dados altamente confidenciais, a menos que o resgate seja pago prontamente. Os atacantes afirmam que a sua principal motivação é o ganho financeiro, não prejudicando a reputação das vítimas. Eles oferecem a descriptografia de 2 a 3 arquivos sem importância sem nenhum custo para demonstrar sua capacidade de descriptografia.

São fornecidos detalhes de contato (endereços de e-mail crypt_group@outlook.com e uncrypthelp@yahoo.com) para negociações, juntamente com um aviso de que o valor do resgate aumentará se não for contatado dentro de 72 horas.

Nota de resgate da Locknet completa

O texto completo da nota de resgate da Locknet é o seguinte:

  • SUA IDENTIFICAÇÃO PESSOAL:
  • A REDE DA SUA EMPRESA FOI PENETRADA
    Todos os seus arquivos importantes foram criptografados!
  • Seus arquivos estão seguros! Apenas modificado. (RSA+AES)
  • QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
    IRÁ corrompê-lo permanentemente.
    NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
    NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.
  • Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
    resolva seu problema.
  • Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
    um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
    Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
    Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.
  • Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
    seu negócio de funcionar.
  • Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
    para provar que somos capazes de devolver seus arquivos.
  • Contate-nos para saber o preço e obtenha o software de descriptografia.
  • Caso não consiga utilizar o link acima, utilize o email:
    crypt_group@outlook.com
    uncrypthelp@yahoo.com
    Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
    SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Como o ransomware pode infectar seu sistema?

O ransomware pode infectar seu sistema por meio de vários métodos e vetores de ataque. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em seu sistema:

  • E-mails de phishing: um dos métodos mais comuns é por meio de anexos ou links de e-mail maliciosos. Os cibercriminosos enviam e-mails enganosos que parecem legítimos, incentivando os destinatários a abrir um anexo ou clicar em um link que contém a carga do ransomware.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos também pode expor seu sistema a ransomware. Downloads drive-by podem ocorrer quando você visita esses sites, levando ao download e execução automáticos de ransomware.
  • Explorando vulnerabilidades: O ransomware pode explorar vulnerabilidades em seu sistema operacional, software ou plug-ins. Software desatualizado ou sem correção é particularmente suscetível a esses tipos de ataques.
  • Malvertisements: Anúncios maliciosos (malvertisements) em sites ou em software gratuito podem conter ransomware. Clicar nesses anúncios pode acionar o download e a instalação de ransomware em seu sistema.
  • Downloads infectados: baixar software, arquivos ou torrents de fontes não confiáveis ou não oficiais pode levar a infecções por ransomware. Sempre baixe conteúdo de fontes confiáveis.
  • Engenharia Social: Os cibercriminosos podem usar técnicas de engenharia social para induzi-lo a executar ransomware. Isso pode incluir se passar por suporte técnico, provedores de serviços ou até mesmo amigos e familiares para convencê-lo a executar um programa malicioso.
  • Ataques de protocolo de área de trabalho remota (RDP): os invasores podem tentar obter acesso não autorizado ao seu sistema por meio de conexões RDP abertas ou com segurança fraca. Uma vez lá dentro, eles podem implantar ransomware.

October 11, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.