LostInfo Ransomware: uma ameaça crescente à segurança de dados
Quer queiramos ou não, o ransomware continua sendo um dos adversários mais formidáveis do mundo cibernético. Entre as últimas cepas que causam estragos está o LostInfo Ransomware. Este software malicioso criptografa dados vitais e exige um resgate para sua liberação. Compreender o seu funcionamento e como se proteger contra ele é crucial tanto para indivíduos como para organizações.
Table of Contents
O que é LostInfo Ransomware?
LostInfo Ransomware é um tipo de software malicioso projetado para criptografar arquivos no computador da vítima, bloqueando efetivamente o acesso a seus dados. Após a infecção, LostInfo altera os nomes dos arquivos afetados anexando um ID aleatório e a extensão “.lostinfo”. Por exemplo, um arquivo chamado "picture.png" seria renomeado para "picture.png.{random-ID}.lostinfo". Assim que o processo de criptografia for concluído, uma nota de resgate intitulada "README.TXT" é gerada.
Esta nota de resgate informa à vítima que os arquivos foram criptografados e oferece um serviço de descriptografia gratuito. Alerta contra a busca de ajuda de terceiros e promete redução do resgate se contatado em até 12 horas. No entanto, também ameaça vazar os dados privados e financeiros da vítima para outros cibercriminosos se o resgate não for pago.
Aqui está a nota de resgate:
Tentarei ser breve:
1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5.We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,MIS,LIS,financial information for other hacker groups) and they will come to you again for sure!
We will also publicize this attack using social networks and other media, which will significantly affect your reputation!
7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!
8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
Download the (Session) messenger (hxxps://getsession.org) in messenger :ID"0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"
MAIL:lostinfo@skiff.com
O modo de operação do ransomware
Os programas ransomware, incluindo o LostInfo, operam com um princípio semelhante: eles criptografam dados para extorquir dinheiro das vítimas. Esses programas empregam vários algoritmos criptográficos, simétricos ou assimétricos, para bloquear arquivos. O valor do resgate pode variar significativamente, variando de centenas a milhões de dólares, dependendo se o alvo é um usuário individual ou uma grande organização.
LostInfo, como outros ransomwares, normalmente se espalha por meio de táticas de phishing e engenharia social. Os ficheiros maliciosos são frequentemente disfarçados ou agregados com conteúdo legítimo, como ficheiros (ZIP, RAR), executáveis (.exe), documentos (Microsoft Office, PDF) e muito mais. Assim que a vítima abre um arquivo infeccioso, o processo de instalação do ransomware começa.
Técnicas de Distribuição
Os cibercriminosos usam vários métodos para distribuir ransomware. Isso inclui cavalos de Troia do tipo carregador/backdoor, downloads drive-by, golpes on-line, malvertising e anexos ou links maliciosos em e-mails de spam, mensagens diretas ou postagens em mídias sociais. Eles também exploram canais de download suspeitos, como sites de hospedagem de arquivos não oficiais e redes P2P. Além disso, alguns ransomware podem se autoproliferar através de redes locais e dispositivos de armazenamento removíveis, como unidades flash USB.
Para se proteger contra essas ameaças, é vital ter cuidado com e-mails, mensagens e links suspeitos recebidos. Anexos de fontes desconhecidas nunca devem ser abertos e os downloads devem sempre ser de fontes oficiais e verificadas.
Pagamento de resgate: uma aposta arriscada
Embora pagar o resgate possa parecer uma solução rápida, ele traz riscos significativos. Não há garantia de que os invasores fornecerão a chave de descriptografia após o pagamento. Muitas vezes, os cibercriminosos pegam o dinheiro sem entregar a ferramenta prometida, deixando as vítimas sem dinheiro e ainda sem seus dados. O apoio a estas atividades ilegais também incentiva mais crimes cibernéticos.
Os especialistas desaconselham o pagamento do resgate. Em vez disso, é recomendável remover o ransomware do sistema para evitar criptografia adicional. No entanto, esta ação não restaurará os arquivos já comprometidos. A melhor solução é recuperar os dados de um backup pré-existente armazenado em um local separado.
Importância dos Backups e Vigilância
Manter backups regulares é a defesa mais eficaz contra ransomware. Para garantir a segurança dos dados, esses backups devem ser mantidos em vários locais, como servidores remotos e dispositivos de armazenamento desconectados. Ter backups acessíveis permite a recuperação de dados sem ceder aos pedidos de resgate no caso de um ataque de ransomware.
Além disso, praticar uma boa higiene de segurança cibernética é essencial. Isso inclui manter o software e os sistemas atualizados, usar soluções antivírus confiáveis e educar você e os funcionários sobre os perigos dos ataques de phishing e de engenharia social.
Pensamentos finais
LostInfo Ransomware representa uma ameaça significativa no crime cibernético, aproveitando criptografia sofisticada e táticas de extorsão para explorar as vítimas. A sensibilização e a preparação são fundamentais no combate a tais ameaças. Ao compreender como o ransomware funciona, implementar medidas de segurança robustas e manter backups diligentes, indivíduos e organizações podem proteger os seus dados e mitigar o impacto destes ataques maliciosos.





