Mono Ransomware manterá seu sistema como refém

ransomware

Durante a análise de novas amostras de malware, nossa equipe fez uma descoberta intrigante. Encontramos uma nova variante de ransomware chamada Mono, que pertence à família Dharma. Esse malware específico opera criptografando dados, alterando nomes de arquivos e apresentando às vítimas uma nota de resgate. Para realizar suas atividades maliciosas, o Mono exibe uma janela pop-up e gera um arquivo "info.txt". Aos nomes dos arquivos originais, o Mono adiciona o ID da vítima, o endereço de e-mail bakutomono@tuta.io e a extensão ".mono".

Por exemplo, se um arquivo tiver o nome "1.jpg", o Mono o transformará em "1.jpg.id-1E857D00.[bakutomono@tuta.io].mono" e, da mesma forma, "2.png" se tornará " 2.png.id-1E857D00.[bakutomono@tuta.io].mono," e assim por diante.

A nota de resgate foi projetada para informar as vítimas sobre a criptografia de seus arquivos. Inclui instruções detalhadas sobre como recuperar os dados criptografados entrando em contato com os endereços de e-mail fornecidos (bakutomono@tuta.io e kabukimono@msgsafe.io). Além disso, a nota oferece às vítimas o envio de alguns arquivos menores para descriptografia gratuita, servindo como uma espécie de garantia.

Para evitar qualquer possível perda de dados ou aumento de despesas, a nota desaconselha fortemente renomear os arquivos criptografados ou tentar descriptografá-los usando software não autorizado. Ele conclui com um aviso severo sobre os perigos associados à busca de assistência de descriptografia de fontes de terceiros.

Mono Ransom Note oferece descriptografia de três arquivos

O texto completo da nota de resgate do Mono é o seguinte:

Todos os seus arquivos foram criptografados!
Não se preocupe, você pode devolver todos os seus arquivos!
Se você deseja restaurá-los, escreva para o e-mail: bakutomono@tuta.io SEU ID 1E857D00
Se você não responder por e-mail dentro de 12 horas, escreva-nos por outro e-mail: kabukimono@msgsafe.io
Descriptografia gratuita como garantia
Antes de pagar, você pode nos enviar até 3 arquivos para descriptografia gratuita. O tamanho total dos arquivos deve ser inferior a 3Mb (não arquivados) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, grandes planilhas do Excel, etc.)
Como obter bitcoins

Além disso, você pode encontrar outros lugares para comprar Bitcoins e guia para iniciantes aqui:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode aumentar o preço (eles adicionam sua taxa à nossa) ou você pode se tornar vítima de um golpe.

Como um ransomware como o Mono pode infectar seu computador?

Ransomware, incluindo a variante Mono, pode infectar seu computador através de vários métodos. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em seu sistema:

  • Anexos de e-mail maliciosos: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Eles enviam e-mails enganosos fingindo ser de fontes legítimas, como organizações ou contatos confiáveis. Esses e-mails podem conter anexos infectados, como documentos ou arquivos ZIP, que, ao serem abertos, executam o ransomware.
  • Links maliciosos: o ransomware também pode ser distribuído por meio de links maliciosos incorporados em e-mails, mensagens instantâneas ou publicações em redes sociais. Clicar nesses links pode levar você a sites infectados ou acionar downloads automáticos de ransomware em seu computador.
  • Kits de exploração: kits de exploração são pacotes de software mal-intencionados que tiram proveito de vulnerabilidades em softwares ou navegadores desatualizados. Quando você visita um site comprometido, o kit de exploração verifica seu sistema em busca de vulnerabilidades e injeta ransomware se encontrar alguma falha de segurança.
  • Malvertising: os invasores podem usar anúncios maliciosos (malvertisements) que aparecem em sites legítimos para distribuir ransomware. Esses anúncios podem conter código oculto que o redireciona para sites infectados ou inicia downloads sem o seu conhecimento.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o seu computador tiver um Protocolo de Área de Trabalho Remota ativado e mal protegido, os invasores podem explorar credenciais fracas ou roubadas para obter acesso não autorizado. Uma vez lá dentro, eles podem implantar ransomware diretamente em seu sistema.

June 9, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.