SHO Ransomware criptografa sistemas de vítimas
Durante nossa avaliação de rotina de envios de arquivos recentes, nossos pesquisadores encontraram o ransomware SHO. O software malicioso classificado como ransomware é projetado com a intenção de criptografar dados e, posteriormente, exigir pagamento por sua descriptografia.
Ao executar uma amostra do SHO em nosso ambiente de teste, ele iniciou o processo de criptografia de arquivos e modificou seus nomes de arquivo. Os nomes originais foram estendidos com uma sequência de caracteres anexada representando o resgate, como transformar um arquivo chamado "1.jpg" em "1.jpg.5zsMS" e "2.png" em "2.png.s6NmE" e assim por diante. Posteriormente, o ransomware alterou o plano de fundo da área de trabalho e gerou uma nota de resgate intitulada "Readme.txt".
A mensagem dentro da nota de resgate afirma a criptografia dos arquivos da vítima. A vítima recebe instruções para enviar um resgate de 200 USD em criptomoeda Bitcoin aos invasores em um período de 24 horas. De acordo com o conteúdo da nota, qualquer tentativa de realizar ações alternativas para recuperar os dados comprometidos resultará no roubo de arquivos e danos permanentes ao dispositivo.
Nota de resgate SHO usa linguagem pomposa, mas engraçada
O texto completo da nota de resgate do SHO é o seguinte:
Atenção, infeliz mortal!
Seu PC sucumbiu ao meu alcance perverso. Todos os seus arquivos queridos, memórias preciosas e segredos valiosos estão agora em minha posse. Mas este não é um pedido de resgate comum; o preço da sua salvação é de apenas $200. Uma soma irrisória, não é? No entanto, pagá-lo não lhe trará trégua.
Veja, eu sinto um grande prazer em infligir dor às minhas vítimas. Se você se atrever a agir, seja colando ou conectando qualquer coisa ou tentando baixar qualquer chamado remédio, seu computador encontrará seu destino.
Mais uma vez, tentar conectar o USB ou alguma merda será detectada e seus arquivos serão roubados
e seu pc será destruído para sempre.Estou de bom humor hoje, então $ 200 será isso
24 horas para pagar ou Bye Bye
Após a confirmação do pagamento, gentilmente descriptografaremos seus arquivos!Rede BTC: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75
Abrace seu destino, fraco,
e se acovardar diante da minha malevolência.Com alegria e malícia,
SHO
Como você pode proteger seus dados de ataques de ransomware?
Proteger seus dados contra ataques de ransomware requer uma combinação de medidas proativas, práticas recomendadas de segurança e conscientização do usuário. Aqui estão algumas estratégias eficazes para proteger seus dados:
- Backups regulares: faça backup regularmente de seus dados importantes em uma solução de armazenamento off-line ou em nuvem. Isso permitirá que você restaure seus dados caso sejam criptografados por ransomware. Certifique-se de que seus backups não estejam diretamente acessíveis da rede para evitar que sejam comprometidos também.
- Atualizar software: mantenha seu sistema operacional, aplicativos de software e software de segurança atualizados. As atualizações de software geralmente incluem patches para vulnerabilidades conhecidas que o ransomware pode explorar.
- Use um software de segurança forte: instale um software antivírus e antimalware confiável para detectar e bloquear ameaças de ransomware. Certifique-se de manter essas ferramentas de segurança atualizadas para máxima eficácia.
- E-mail e downloads: tenha cuidado ao abrir anexos de e-mail, especialmente de remetentes desconhecidos. Evite baixar arquivos de sites suspeitos, pois geralmente podem ser veículos para a entrega de ransomware.
- Ativar bloqueadores de pop-up: use bloqueadores de pop-up em seu navegador da Web para impedir que anúncios maliciosos ou pop-ups levem a infecções por ransomware.
- Segmentação de rede: segmente sua rede para impedir o movimento lateral de ransomware em sua organização. Isso significa que, mesmo que uma parte da sua rede seja comprometida, a infecção não se espalhará facilmente para outros segmentos.
- Desativar macros: desative as macros no Microsoft Office e em outros softwares de produtividade. As macros podem ser exploradas por ransomware para executar códigos maliciosos.