Mono Ransomware manterá seu sistema como refém
Durante a análise de novas amostras de malware, nossa equipe fez uma descoberta intrigante. Encontramos uma nova variante de ransomware chamada Mono, que pertence à família Dharma. Esse malware específico opera criptografando dados, alterando nomes de arquivos e apresentando às vítimas uma nota de resgate. Para realizar suas atividades maliciosas, o Mono exibe uma janela pop-up e gera um arquivo "info.txt". Aos nomes dos arquivos originais, o Mono adiciona o ID da vítima, o endereço de e-mail bakutomono@tuta.io e a extensão ".mono".
Por exemplo, se um arquivo tiver o nome "1.jpg", o Mono o transformará em "1.jpg.id-1E857D00.[bakutomono@tuta.io].mono" e, da mesma forma, "2.png" se tornará " 2.png.id-1E857D00.[bakutomono@tuta.io].mono," e assim por diante.
A nota de resgate foi projetada para informar as vítimas sobre a criptografia de seus arquivos. Inclui instruções detalhadas sobre como recuperar os dados criptografados entrando em contato com os endereços de e-mail fornecidos (bakutomono@tuta.io e kabukimono@msgsafe.io). Além disso, a nota oferece às vítimas o envio de alguns arquivos menores para descriptografia gratuita, servindo como uma espécie de garantia.
Para evitar qualquer possível perda de dados ou aumento de despesas, a nota desaconselha fortemente renomear os arquivos criptografados ou tentar descriptografá-los usando software não autorizado. Ele conclui com um aviso severo sobre os perigos associados à busca de assistência de descriptografia de fontes de terceiros.
Mono Ransom Note oferece descriptografia de três arquivos
O texto completo da nota de resgate do Mono é o seguinte:
Todos os seus arquivos foram criptografados!
Não se preocupe, você pode devolver todos os seus arquivos!
Se você deseja restaurá-los, escreva para o e-mail: bakutomono@tuta.io SEU ID 1E857D00
Se você não responder por e-mail dentro de 12 horas, escreva-nos por outro e-mail: kabukimono@msgsafe.io
Descriptografia gratuita como garantia
Antes de pagar, você pode nos enviar até 3 arquivos para descriptografia gratuita. O tamanho total dos arquivos deve ser inferior a 3Mb (não arquivados) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, grandes planilhas do Excel, etc.)
Como obter bitcoinsAlém disso, você pode encontrar outros lugares para comprar Bitcoins e guia para iniciantes aqui:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode aumentar o preço (eles adicionam sua taxa à nossa) ou você pode se tornar vítima de um golpe.
Como um ransomware como o Mono pode infectar seu computador?
Ransomware, incluindo a variante Mono, pode infectar seu computador através de vários métodos. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em seu sistema:
- Anexos de e-mail maliciosos: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Eles enviam e-mails enganosos fingindo ser de fontes legítimas, como organizações ou contatos confiáveis. Esses e-mails podem conter anexos infectados, como documentos ou arquivos ZIP, que, ao serem abertos, executam o ransomware.
- Links maliciosos: o ransomware também pode ser distribuído por meio de links maliciosos incorporados em e-mails, mensagens instantâneas ou publicações em redes sociais. Clicar nesses links pode levar você a sites infectados ou acionar downloads automáticos de ransomware em seu computador.
- Kits de exploração: kits de exploração são pacotes de software mal-intencionados que tiram proveito de vulnerabilidades em softwares ou navegadores desatualizados. Quando você visita um site comprometido, o kit de exploração verifica seu sistema em busca de vulnerabilidades e injeta ransomware se encontrar alguma falha de segurança.
- Malvertising: os invasores podem usar anúncios maliciosos (malvertisements) que aparecem em sites legítimos para distribuir ransomware. Esses anúncios podem conter código oculto que o redireciona para sites infectados ou inicia downloads sem o seu conhecimento.
- Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o seu computador tiver um Protocolo de Área de Trabalho Remota ativado e mal protegido, os invasores podem explorar credenciais fracas ou roubadas para obter acesso não autorizado. Uma vez lá dentro, eles podem implantar ransomware diretamente em seu sistema.