NoEscape Ransomware tornará seus arquivos ilegíveis

NoEscape opera como um Ransomware-as-a-Service, atendendo a outros criminosos que atuam como afiliados ou clientes. A interface do criador de ransomware permite que os afiliados personalizem várias configurações ao criar os executáveis do ransomware. No entanto, o objetivo principal do NoEscape é criptografar arquivos.

O NoEscape compartilha semelhanças com o ransomware Avaddon. No nosso caso, o NoEscape acrescenta uma sequência aleatória de caracteres (".CAEGAAHJFA") aos nomes dos arquivos e gera um arquivo de texto de nota de resgate denominado "HOW_TO_RECOVER_FILES.txt". Além disso, NoEscape executa uma série de comandos para eliminar cópias de sombra e backups do sistema.

A nota de resgate informa às vítimas que sua rede foi hackeada e infectada por um grupo chamado NoEscape. Ele afirma explicitamente que todos os seus arquivos importantes, incluindo documentos e bancos de dados da empresa, foram criptografados. Além disso, a nota afirma que os perpetradores também obtiveram documentos confidenciais, dados pessoais e informações confidenciais das vítimas.

Para recuperar o acesso aos seus arquivos, as vítimas são instruídas a fazer um pagamento em troca de uma ferramenta de recuperação especializada. Se isso não for feito, os arquivos permanecerão criptografados indefinidamente, com as informações roubadas sendo colocadas à venda na darknet.

Para proceder ao pagamento, as vítimas são aconselhadas a descarregar e instalar o navegador TOR e aceder a um link específico fornecido na nota. Eles devem inserir seu ID e seguir as instruções fornecidas.

A nota adverte explicitamente as vítimas contra qualquer tentativa de modificação ou recuperação de arquivos por conta própria, enfatizando que apenas os perpetradores possuem a capacidade de restaurar os arquivos criptografados.

Nota de resgate NoEscape ameaça vazar informações roubadas

O texto completo da nota de resgate NoEscape é o seguinte:

COMO RECUPERAR ARQUIVOS

O QUE ACONTECEU?
Sua rede foi hackeada e infectada por NoEscape .CAEGAAHJFA
Todos os documentos, bancos de dados e outros arquivos importantes da sua empresa foram criptografados
Seus documentos confidenciais, dados pessoais e informações confidenciais foram baixados

QUAL É O PRÓXIMO?
Você tem que pagar para obter nossa ferramenta de recuperação especial para todos os seus arquivos
E evite publicar todas as informações baixadas para venda na darknet

E SE EU NÃO PAGAR?
Todos os seus arquivos permanecerão criptografados para sempre
Não há outra maneira de recuperar seus arquivos, exceto por nossa ferramenta de recuperação especial
Todas as informações baixadas serão publicadas para venda na darknet
Seus colegas, concorrentes, advogados, mídia e o mundo inteiro verão isso

EU VOU PAGAR. O QUE DEVO FAZER?
Você precisa entrar em contato conosco:

  1. Baixe e instale o navegador TOR hxxps://www.torproject.org/
  2. Abrir link no navegador TOR noescaperjh3gg6oy7rck57fiefyuzmj7kmvojxgvlmwd5pdzizrb7ad.onion
  3. Digite seu ID pessoal e siga as instruções

Sua identificação pessoal:

QUE GARANTIAS DAMOS?
Não somos uma empresa política e não estamos interessados em seus assuntos privados
Somos uma empresa comercial e só estamos interessados em dinheiro
Valorizamos nossa reputação e mantemos nossa promessa

O QUE NÃO DEVO FAZER?
! Não tente modificar ou recuperar arquivos criptografados sozinho!
! Somente nós podemos restaurar seus arquivos, o resto é com você!

Como um ransomware como o NoEscape pode infectar seu computador?

Ransomware como NoEscape pode infectar seu computador através de vários meios, incluindo:

  • E-mails de phishing: os invasores geralmente enviam e-mails enganosos que parecem legítimos, contendo anexos infectados ou links maliciosos. Clicar nesses links ou abrir anexos infectados pode desencadear a instalação de ransomware em seu computador.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu computador a downloads automáticos, nos quais o ransomware é baixado silenciosamente e executado sem seu conhecimento ou consentimento.
  • Kits de exploração: os cibercriminosos podem explorar vulnerabilidades em softwares ou sistemas operacionais desatualizados para instalar ransomware em seu computador. Isso pode ocorrer quando você visita um site comprometido ou clica em um anúncio malicioso.
  • Downloads maliciosos: downloads ilegítimos de software, conteúdo pirata ou arquivos obtidos de fontes não confiáveis podem conter ransomware oculto que é instalado quando você executa o arquivo baixado.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o Protocolo de Área de Trabalho Remota do seu computador estiver ativado e acessível pela Internet, os invasores podem explorar senhas fracas ou vulnerabilidades de segurança para obter acesso não autorizado e implantar ransomware.
  • Malvertising: Anúncios maliciosos exibidos em sites legítimos podem redirecioná-lo para sites que hospedam ransomware ou iniciar downloads sem o seu conhecimento.
  • Intrusão de rede: o ransomware pode se espalhar por redes locais, visando dispositivos vulneráveis conectados à mesma rede de um computador infectado. Isso pode ocorrer se as medidas de segurança adequadas não estiverem em vigor, como senhas fracas ou vulnerabilidades não corrigidas.

June 6, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.