Resq100 Ransomware ameaça vazar dados

ransomware

Durante um exame de rotina de novos envios de amostras de arquivos, nossa equipe de pesquisadores fez uma descoberta significativa sobre o software malicioso Resq100. Este programa específico se enquadra na categoria de ransomware, um tipo de código malicioso que criptografa arquivos e exige pagamento em troca de sua descriptografia.

Ao testar o Resq100 em nosso sistema designado, observamos que ele criptografava arquivos e acrescentava uma extensão ".resq100" aos seus nomes de arquivo originais. Por exemplo, um arquivo originalmente denominado "1.jpg" seria exibido como "1.jpg.resq100", enquanto "2.png" apareceria como "2.png.resq100" e assim por diante. Após esse processo de criptografia, o ransomware gerou uma nota de resgate chamada "resq_Recovery.txt".

A nota de resgate associada ao Resq100 ransomware informa explicitamente a vítima sobre a criptografia de seus arquivos. Além disso, afirma que dados confidenciais foram extraídos da rede. A mensagem insta a vítima a iniciar o contato com os invasores, enfatizando que, se não o fizer, os cibercriminosos vazarão os dados roubados.

A nota de resgate Resq100 ameaça vazar informações roubadas

O texto completo da nota Resq100 é o seguinte:

TODA A SUA REDE FOI PENETRADA POR resq100!

Como você pode ver, penetramos em toda a sua rede devido a algumas inseguranças críticas de rede
Todos os seus arquivos, como documentos, dbs e… São criptografados e carregamos muitos dados importantes de suas máquinas,
e acredite nós nós sabemos o que devemos coletar.

No entanto, você pode recuperar seus arquivos e garantir que seus dados estejam protegidos contra vazamentos entrando em contato conosco usando os seguintes detalhes:

E-mail principal: resq100@onionmail.org
E-mail Secundário: resq100@cyberfear.com

ID da sua máquina: -
use isso como o título do seu e-mail

(Lembre-se, se não tivermos notícias suas por um tempo, começaremos a vazar dados)

Como um ransomware como o Resq100 pode infectar seu computador?

Resq100 e ransomware semelhante podem infectar seu computador por vários meios. Aqui estão alguns métodos comuns usados pelo ransomware para obter acesso ao seu sistema:

  • E-mails de phishing: os cibercriminosos geralmente distribuem ransomware por meio de e-mails enganosos que parecem ser legítimos. Esses e-mails podem conter anexos ou links maliciosos que, quando clicados ou abertos, iniciam o download e a execução do ransomware.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu computador a ransomware. Esses sites podem explorar vulnerabilidades em seu navegador ou plug-ins para baixar e instalar automaticamente o ransomware sem o seu conhecimento.
  • Downloads maliciosos: o download de arquivos ou software de fontes não confiáveis ou comprometidas pode introduzir ransomware em seu sistema. Isso pode acontecer quando você baixa conteúdo pirata, cracks de software ou aplicativos não oficiais que foram adulterados para incluir ransomware.
  • Kits de exploração: Ransomware pode explorar vulnerabilidades em seu sistema operacional ou software instalado. Se o seu sistema não estiver atualizado com os patches de segurança mais recentes, ele se tornará mais suscetível a essas explorações. Depois que uma vulnerabilidade é explorada, o ransomware obtém acesso e começa a criptografar seus arquivos.
  • Engenharia social: o ransomware também pode ser distribuído por meio de técnicas de engenharia social. Por exemplo, os cibercriminosos podem se passar por entidades ou indivíduos legítimos, induzindo-o a baixar e executar arquivos maliciosos ou a visitar sites comprometidos.

July 4, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.