SNet Ransomware bloqueia a maioria dos arquivos

ransomware

Nossa equipe descobriu o ransomware SNet durante um exame de rotina de novas amostras de malware. O ransomware, um tipo de software malicioso, funciona criptografando dados e exigindo um resgate pela sua descriptografia.

Ao executar uma amostra do SNet em nosso sistema de teste, ele criptografou os arquivos e anexou a extensão “.SNet” aos nomes dos arquivos originais. Por exemplo, um arquivo inicialmente denominado “1.jpg” foi transformado em “1.jpg.SNet”, e o mesmo padrão foi aplicado a outros arquivos bloqueados, como “2.png” tornando-se “2.png.SNet”. Após este processo de encriptação, uma nota de resgate chamada "DecryptNote.txt" foi gerada.

A mensagem de resgate informava que os arquivos haviam sido criptografados e também revelava que os dados da vítima, incluindo documentos e bancos de dados, haviam sido furtados. A falta de contato com os invasores ou a recusa em pagar o resgate resultaria na exposição do conteúdo exfiltrado.

Para recuperar os arquivos comprometidos, o pagamento de um resgate seria imperativo. Para verificar a viabilidade da desencriptação, a vítima pode enviar dois pequenos ficheiros encriptados aos criminosos cibernéticos para teste.

SNet Ransom Note oferece descriptografia de dois arquivos

O texto completo da nota de resgate SNet é o seguinte:

Your Decryption ID: -

Your files are encrypted and We have stored your data on our servers,
including documents, databases, and other files,
and if you don't contact us, we'll extract your sensitive data and leak them.
Trust us, we know what data we should gather.

However, if you want your files returned and your data is secure from leaking,
contact us at the following email addresses:

snetinfo@skiff.com
snetinfo@cyberfear.com

(Remember, if we don't hear from you for a while, we will start leaking data)

What is the guarantee that we won't trick you?

You can send us two random small files in any format,
We will decrypt them for free and return it to you as a guarantee.

Depois de pagar, enviaremos um software de descriptografia e limparemos todos os seus dados.
Ninguém nos pagará no futuro se não fornecermos os descriptografadores
ou se não removermos seus dados após recebermos o pagamento.

Não temos objetivos políticos e não estamos tentando prejudicar a sua reputação.
Este é o nosso negócio. Dinheiro e nossa reputação são as únicas coisas que importam para nós.
Atacamos empresas em todo o mundo e nunca houve uma vítima infeliz após o pagamento.

Como o ransomware pode infectar seu computador?

O ransomware pode infiltrar-se no seu computador através de vários métodos, muitas vezes explorando vulnerabilidades ou recorrendo a táticas enganosas. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar um computador:

E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Esses e-mails podem conter anexos ou links maliciosos que, quando abertos ou clicados, executam o ransomware no sistema da vítima.

Sites e downloads maliciosos: visitar sites comprometidos ou maliciosos pode expor seu computador a ransomware. Baixar arquivos ou software de fontes não confiáveis aumenta o risco de instalação inadvertida de ransomware.

Explorando vulnerabilidades de software: Os criadores de ransomware podem tirar vantagem de vulnerabilidades de segurança em sistemas operacionais ou aplicativos de software. A falha em atualizar imediatamente o sistema operacional e o software aumenta o risco de ser vítima dessas explorações.

Downloads drive-by: alguns sites podem baixar automaticamente arquivos maliciosos para o seu computador sem o seu conhecimento ou consentimento. Esses downloads drive-by podem ser acionados simplesmente visitando um site comprometido.

Malvertising: os cibercriminosos podem usar publicidade maliciosa (malvertising) para espalhar ransomware. Clicar em anúncios ou banners online infectados pode levar ao download e execução de ransomware em seu computador.

Ataques de protocolo de área de trabalho remota (RDP): se o seu protocolo de área de trabalho remota não estiver devidamente protegido, os invasores poderão obter acesso não autorizado ao seu computador e implantar ransomware. Usar senhas fortes e exclusivas e habilitar a autenticação de dois fatores para RDP pode ajudar a mitigar esse risco.

Unidades USB e dispositivos externos: o ransomware pode se espalhar por meio de mídias removíveis, como unidades USB. Conectar uma unidade USB infectada ao seu computador pode introduzir ransomware no seu sistema.

Engenharia social: os invasores podem usar técnicas de engenharia social para induzir os usuários a executar ransomware. Isso pode envolver disfarçar arquivos maliciosos como legítimos ou usar manipulação social para convencer os usuários a realizar ações que levem à instalação de ransomware.

Ataques Watering Hole: Em um ataque watering hole, os cibercriminosos comprometem sites que são frequentemente visitados por seu público-alvo. Ao infectar esses sites, aumentam a probabilidade de infectar os usuários que os visitam.

Para proteger o seu computador contra ransomware, é essencial adotar boas práticas de segurança cibernética. Isso inclui atualizar regularmente o seu software, usar software de segurança confiável, ser cauteloso com anexos e links de e-mail, evitar sites suspeitos e manter controles de acesso seguros, entre outras medidas.

January 22, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.