Pings Ransomware promete descriptografia de um arquivo de amostra

ransomware

Pings é um tipo de malware que chamou nossa atenção durante o exame de novas amostras de malware. A nossa análise revelou que Pings opera como ransomware, com o objetivo de encriptar ficheiros, apresentar uma nota de resgate denominada "FILE RECOVERY.txt" e alterar nomes de ficheiros anexando a extensão ".pings". O objetivo principal dos Pings é coagir as vítimas a pagar um resgate em troca da desencriptação dos seus dados.

Para ilustrar o impacto dos Pings nos arquivos, considere os seguintes exemplos: “1.jpg” é transformado em “1.jpg.pings” e “2.png” torna-se “2.png.pings” e assim por diante. A nota de resgate notifica as vítimas sobre a criptografia de seus arquivos e fornece instruções para descriptografia. Os invasores exigem pagamento em Bitcoin, garantindo que a ferramenta de descriptografia será enviada assim que o pagamento for recebido. Como um gesto de segurança, a nota permite a descriptografia gratuita de um arquivo, sujeita a limitações específicas de tamanho e conteúdo do arquivo.

A nota contém uma mensagem de advertência desencorajando a renomeação de arquivos criptografados ou a tentativa de descriptografia usando software de terceiros, citando o risco de perda irreversível de dados. Além disso, desaconselha a exclusão de arquivos com uma extensão específica para evitar danos permanentes. As vítimas são orientadas a estabelecer contacto com os atacantes através de e-mail (new_pings@tutanota.com), utilizando um ID fornecido para comunicação relacionada com os procedimentos de resgate e desencriptação.

Nota de resgate de Pings completa

O texto completo contido na nota de resgate do Pings é o seguinte:

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
If you delete a file with an extension (_TMP) This will cause this file to permanently damage!!!!!

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Se você deseja restaurá-los, escreva-nos para o e-mail
new_pings@tutanota.com
Escreva este ID no título da sua mensagem
EU IA:-

Como o ransomware pode infectar seu sistema?

O ransomware pode infectar seu sistema por meio de vários métodos, e os invasores estão constantemente evoluindo suas técnicas. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em um sistema:

E-mails de phishing: um dos métodos mais comuns é por meio de e-mails de phishing. Os invasores enviam e-mails enganosos contendo anexos ou links maliciosos. Clicar nesses links ou abrir anexos infectados pode desencadear o download e a execução de ransomware.

Sites e anúncios maliciosos: visitar sites comprometidos ou maliciosos e clicar em anúncios enganosos pode levar ao download não intencional de ransomware. Downloads drive-by e malvertising (publicidade maliciosa) são táticas comuns usadas por cibercriminosos.

Kits de exploração: os cibercriminosos podem usar kits de exploração para tirar vantagem de vulnerabilidades em software ou navegadores. Quando um usuário visita um site comprometido, o kit de exploração verifica vulnerabilidades e entrega a carga útil do ransomware para explorar essas vulnerabilidades.

Atualizações de software malicioso: os invasores podem comprometer atualizações de software legítimas ou usar atualizações de software falsas para distribuir ransomware. Os usuários que instalam essas atualizações sem saber podem infectar inadvertidamente seus sistemas.

Vulnerabilidades de rede: explorar vulnerabilidades na infraestrutura de segurança de uma rede permite que o ransomware se espalhe lateralmente pelos sistemas. Isto pode acontecer se um sistema não estiver devidamente corrigido ou se as medidas de segurança não forem implementadas adequadamente.

Para se proteger contra ransomware, é crucial manter o software de segurança atualizado, atualizar regularmente os sistemas e software, ser cauteloso ao clicar em links ou abrir anexos e implementar práticas de segurança adequadas, como backups de dados e segmentação de rede. O treinamento regular de conscientização sobre segurança cibernética para usuários também pode ajudar a mitigar o risco de serem vítimas de ataques de ransomware.

January 12, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.