Shuriken Ransomware criptografará a maioria dos arquivos

ransomware

Durante nossa análise de amostras maliciosas, encontramos uma variante de ransomware identificada como Shuriken. Este tipo específico de ransomware não apenas criptografa arquivos e modifica seus nomes, mas também gera uma nota de resgate intitulada “READ-ME-SHURKEWIN.txt”. Além disso, Shuriken exibe outra nota de resgate antes que as vítimas acessem o sistema operacional Windows.

Shuriken modifica os nomes dos arquivos adicionando o endereço de e-mail decryption@msgsafe.io e o ID da vítima ao início, além de anexar a extensão “.Shuriken”. Por exemplo, ele transforma "1.jpg" em "[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken," "2.png" em "[decryption@msgsafe.io][9ECFA84E]2.png. Shuriken" e assim por diante.

Ambas as notas de resgate instruem a vítima a entrar em contato com o endereço de e-mail fornecido, decryption@msgsafe.io, para descriptografia. Um e-mail de contato alternativo, decryptor@waifu.club, é fornecido caso não haja resposta dentro de 24 horas. Além disso, um contato do Telegram, @ShurikenAdmin, é recomendado para um processo de descriptografia rápido.

A nota do arquivo de texto ressalta a garantia de descriptografia, permitindo que a vítima envie até 2 arquivos de teste para descriptografia gratuita, com diretrizes específicas sobre tamanho do arquivo, conteúdo e métodos de compactação.

Shuriken Ransom Note promete descriptografia de dois arquivos

O texto completo da nota de resgate Shuriken é o seguinte:

Your data are encrypted …

All your files have been encrypted by Shuriken !!!
To decrypt them send e-mail to this address : decryption@msgsafe.io
If you do not receive a response within 24 hours, send an email to this address: decryptor@waifu.club
Need a quick decryption ? Send a telegram message @ShurikenAdmin

Your DECRYPTION ID : -

Enter the ID of your files in the subject!

What is our decryption guarantee?

Before paying you can send us up to 2 test files for free decryption !
The total size of files must be less than 2Mb.(non archived) !
Files should not contain valuable information.(databases,backups) !
Compress the file with zip or 7zip or rar compression programs and send it to us!

Como o ransomware pode infectar seu sistema?

O ransomware pode se infiltrar no seu sistema por vários meios, e compreender esses pontos de entrada é crucial para a implementação de medidas eficazes de segurança cibernética. Aqui estão as maneiras comuns pelas quais o ransomware pode infectar seu sistema:

E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Esses e-mails podem conter anexos ou links maliciosos que, quando clicados ou abertos, executam o ransomware no sistema da vítima. Os e-mails podem parecer legítimos, muitas vezes se passando por faturas, ofertas de emprego ou mensagens urgentes para induzir os usuários a agir.

Sites e downloads maliciosos: visitar sites comprometidos ou maliciosos pode expor seu sistema a ransomware. Alguns sites podem hospedar kits de exploração que podem baixar e instalar ransomware automaticamente em sistemas vulneráveis. Downloads ilegítimos de software e conteúdo pirata também são fontes comuns de infecções por ransomware.

Malvertising: Publicidade maliciosa, ou malvertising, envolve cibercriminosos que colocam códigos maliciosos em anúncios online. Clicar nesses anúncios ou visitar sites comprometidos que os hospedam pode levar a infecções por ransomware.

Downloads drive-by: O ransomware pode ser entregue por meio de downloads drive-by, onde o malware é baixado e instalado automaticamente quando um usuário visita um site comprometido ou malicioso. Isso geralmente ocorre sem o conhecimento ou consentimento do usuário.

Software Vulnerável: Explorar vulnerabilidades em software desatualizado ou sem correção é um método comum para invasores de ransomware. É crucial manter o sistema operacional, o software antivírus e todos os aplicativos atualizados com os patches de segurança mais recentes para reduzir o risco de exploração.

Engenharia Social: Os cibercriminosos podem usar técnicas de engenharia social para manipular indivíduos para que tomem ações que facilitem a infecção por ransomware. Isso pode incluir enganar os usuários para que cliquem em links maliciosos, baixem arquivos infectados ou divulguem informações confidenciais.

January 4, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.