Execute ransomware: uma ameaça persistente na era digital
No mundo em constante evolução das ameaças cibernéticas, o ransomware representa riscos significativos para indivíduos, empresas e organizações. Uma das mais recentes variedades de ransomware, Run, emergiu como uma ameaça formidável, somando-se à notória família MedusaLocker. Hoje veremos o que é Run Ransomware, seus métodos operacionais e seus objetivos, e forneceremos informações cruciais para uma melhor proteção contra esse tipo de software malicioso.
Table of Contents
O que é Executar Ransomware?
Run Ransomware, parte da família MedusaLocker, é um programa malicioso projetado para criptografar arquivos no computador da vítima, exigindo um resgate pela sua descriptografia. Run Ransomware opera anexando sua extensão exclusiva aos arquivos criptografados. Por exemplo, ele renomeia "picture.png" para "picture.png.run10" e assim por diante, com a parte numérica da extensão variando. Depois que os arquivos são criptografados, Run deixa uma nota de resgate em um arquivo chamado "How_to_back_files.html".
A nota de resgate informa às vítimas que os seus ficheiros foram encriptados usando métodos de encriptação RSA e AES. Ele alerta contra renomear ou modificar os arquivos e alerta que tentativas de restaurá-los usando software de terceiros podem resultar na perda permanente de dados. A nota enfatiza que apenas os cibercriminosos por trás do Run Ransomware possuem as ferramentas necessárias para a descriptografia, instando as vítimas a contatá-los dentro de 72 horas para evitar o aumento das exigências de resgate.
A nota de resgate é a seguinte:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
O que o ransomware faz
Ransomware como o Run criptografa arquivos e exige um resgate pela chave de descriptografia. Normalmente, estes programas usam algoritmos de encriptação fortes, tornando quase impossível para as vítimas desencriptarem os ficheiros sem a intervenção dos cibercriminosos. A nota de resgate geralmente inclui instruções de pagamento e detalhes de contato, geralmente envolvendo métodos de comunicação anônima, como e-mail e sistemas de bate-papo baseados em Tor.
No caso do Run Ransomware, as vítimas recebem dois endereços de e-mail (ithelp01@securitymy.name e ithelp01@yousheltered.com) e um link para um bate-papo do Tor para comunicação posterior. Essa configuração garante o anonimato dos invasores e complica os esforços das autoridades para rastreá-los. As vítimas são instadas a agir rapidamente, muitas vezes dentro de um prazo limitado, para evitar pagar um preço mais elevado pelas ferramentas de desencriptação.
As consequências do pagamento de resgates
Apesar da pressão para cumprir, os especialistas em segurança cibernética desaconselham fortemente o pagamento de resgates. Não há garantia de que os cibercriminosos fornecerão as ferramentas de desencriptação prometidas após receberem o pagamento. Freqüentemente, as vítimas sofrem perda de dados e perdas financeiras. Em vez disso, é recomendável explorar ferramentas de desencriptação de terceiros que possam estar disponíveis online, embora o sucesso com estas ferramentas possa variar.
Se as vítimas tiverem cópias de segurança dos seus ficheiros encriptados, poderão restaurar os seus dados sem chaves de desencriptação. Isso ressalta a importância de fazer backup regularmente de arquivos importantes e armazená-los em locais remotos e seguros ou em dispositivos de armazenamento desconectados. A remoção do ransomware do sistema infectado é crucial para evitar criptografia adicional e possível propagação para outros dispositivos na mesma rede.
Informações gerais sobre ransomware
O ransomware foi projetado para atingir uma ampla gama de usuários, desde indivíduos até grandes organizações. Após a infecção, os usuários normalmente recebem uma nota de resgate detalhando as condições de pagamento e instruções de contato. Para mitigar os riscos financeiros associados a ataques de ransomware, é altamente recomendável que sejam mantidos backups regulares em servidores remotos ou dispositivos de armazenamento desconectados.
Várias variantes de ransomware da mesma família, como AttackFiles Ransomware , Tangem Ransomware e Deadnet Ransomware , operam com mecanismos semelhantes, mas podem diferir em seus métodos de criptografia e demandas de resgate. Essas diferenças podem depender das vítimas pretendidas, com resgates mais elevados frequentemente exigidos de grandes entidades do que de usuários individuais.
Como o ransomware se infiltra nos sistemas
Os cibercriminosos empregam diversas estratégias para distribuir ransomware, com o objetivo de induzir os usuários a executar software malicioso involuntariamente. As táticas comuns incluem:
- Envio de e-mails enganosos com links ou anexos maliciosos.
- Incorporação de ransomware em software pirata ou geradores de chaves.
- Usando anúncios online maliciosos.
Além disso, os agentes de ameaças exploram vulnerabilidades em sistemas desatualizados, espalham malware através de unidades USB infectadas e usam sites comprometidos para distribuir suas cargas.
Para reduzir o risco de infecção, os utilizadores não devem clicar em links suspeitos ou abrir anexos de e-mail inesperados, especialmente de fontes desconhecidas. É crucial evitar baixar software pirata ou usar ferramentas de cracking, pois esses são vetores comuns de malware. Em vez disso, baixe software e arquivos de sites oficiais ou lojas de aplicativos.
Melhorar as medidas de segurança cibernética
Os utilizadores devem permanecer vigilantes ao navegar online, evitando interações com pop-ups, anúncios e links em sites duvidosos. A atualização regular de sistemas operacionais e software pode ajudar a corrigir vulnerabilidades que o ransomware pode explorar. Além disso, o uso de ferramentas de segurança confiáveis pode fornecer proteção extra contra diversas ameaças cibernéticas, incluindo ransomware.
Assim, embora o Run Ransomware e ameaças semelhantes representem riscos significativos, a sensibilização e medidas proativas podem ajudar a mitigar o seu impacto. Ao compreender como o ransomware funciona e ao adotar práticas genuínas de segurança cibernética, todos podem proteger melhor seus ativos digitais no cenário de ameaças atual.





