Poaz Ransomware embaralha arquivos
Durante nossa análise de amostras de arquivos maliciosos, encontramos Poaz, um tipo de ransomware pertencente à família Djvu. Poaz usa criptografia de arquivo para impedir o acesso a arquivos e altera seus nomes adicionando a extensão ".poaz". Além disso, gera uma nota de resgate, um arquivo de texto chamado "_readme.txt".
Para ilustrar como o Poaz modifica os nomes dos arquivos, ele transforma "1.jpg" em "1.jpg.poaz", "2.png" em "2.png.poaz" e assim por diante. Vale a pena notar que o Poaz pode ser distribuído junto com ladrões de informações como Vidar e RedLine.
A nota de resgate tenta tranquilizar as vítimas, oferecendo-lhes a chance de recuperar seus arquivos. Ele afirma que uma ampla gama de arquivos, incluindo imagens, bancos de dados, documentos e outros dados cruciais, foram criptografados usando um método de criptografia robusto e uma chave exclusiva.
De acordo com a nota de resgate, a única maneira de restaurar o acesso aos arquivos criptografados é comprando uma ferramenta de descriptografia e a chave exclusiva correspondente. O custo para isso é fixado em $ 980.
No entanto, se as vítimas entrarem em contato com os invasores nas primeiras 72 horas, elas terão direito a um desconto de 50%, reduzindo o preço para US$ 490. Para iniciar a comunicação, a nota de resgate fornece dois endereços de e-mail: support@freshmail.top e datarestorehelp@airmail.cc.
Nota de resgate de Poaz exige $ 980 para descriptografar
O texto completo da nota de resgate de Poaz é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Quais as garantias que você tem?
Você pode enviar um de seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia da visão geral do vídeo:
hxxps://we.tl/t-MDnNtxiPM0
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se você não receber uma resposta em mais de 6 horas.Para obter este software, você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identidade pessoal:
Como um ransomware como o Poaz pode entrar no seu sistema?
Ransomware como o Poaz pode entrar no seu sistema por vários meios, explorando principalmente vulnerabilidades de segurança e comportamento humano. Alguns métodos comuns incluem:
- E-mails de phishing: o método mais comum envolve o envio de e-mails maliciosos que parecem legítimos, enganando os usuários para que cliquem em links maliciosos ou baixem anexos infectados. Depois que o usuário interage com o e-mail, a carga útil do ransomware é entregue ao sistema.
- Sites maliciosos: visitar sites comprometidos ou maliciosos pode levar a downloads automáticos, nos quais o ransomware é baixado e executado automaticamente sem o conhecimento ou consentimento do usuário.
- Exploração de vulnerabilidades de software: Ransomware pode explorar vulnerabilidades conhecidas em software ou sistemas operacionais para obter acesso não autorizado a um sistema. É crucial manter todos os softwares e aplicativos atualizados com os patches de segurança mais recentes.
- Malvertising: os invasores podem usar anúncios maliciosos (malvertising) em sites legítimos para distribuir ransomware. Clicar nesses anúncios pode acionar o download e a execução do ransomware.
- Mídia removível infectada: o ransomware pode se espalhar por unidades USB infectadas ou dispositivos de armazenamento externo conectados ao sistema.
- Downloads de software ou arquivos: o download de software pirateado, aplicativos crackeados ou arquivos de fontes não confiáveis pode expor seu sistema a ataques de ransomware.
- Vulnerabilidades do Protocolo de Área de Trabalho Remota (RDP): os cibercriminosos podem explorar credenciais RDP fracas ou padrão para obter acesso a sistemas e implantar ransomware.
- Engenharia social: os operadores de ransomware podem usar técnicas de engenharia social para manipular os usuários a executar ou baixar voluntariamente arquivos ou aplicativos maliciosos.





