SULINFORMATICA Ransomware tenta dupla extorsão

ransomware gang

Nossos pesquisadores encontraram o SULINFORMATICA, um tipo de ransomware, durante uma análise de rotina de novos envios de arquivos. Este software malicioso é criado especificamente para criptografar dados e exigir pagamento pela sua descriptografia.

Ao testar SULINFORMATICA no nosso sistema de avaliação, ele criptografou os arquivos e adicionou uma extensão ".aes" aos seus nomes de arquivo. Por exemplo, um arquivo originalmente chamado “1.jpg” foi transformado em “1.jpg.aes” e “2.png” tornou-se “2.png.aes” e assim por diante.

Assim que o processo de criptografia foi concluído, uma mensagem de resgate chamada "Instruction.txt" foi gerada. A partir do texto desta mensagem, fica evidente que este ransomware tem como alvo principalmente empresas, e não usuários individuais. A SULINFORMATICA também emprega uma estratégia de dupla extorsão.

A nota de resgate da SULINFORMATICA notifica a vítima de que a rede da sua empresa foi comprometida. Durante o ataque, os arquivos da vítima foram criptografados. A mensagem garante que a recuperação completa é viável por meio da descriptografia. Além disso, avisa que bancos de dados vitais, documentos e outros arquivos foram roubados da rede.

A vítima é fortemente encorajada a iniciar negociações prontamente. Não conseguir estabelecer contato com os invasores dentro de 24 horas terá um impacto negativo no processo de negociação. A mensagem sugere que o não cumprimento das exigências dos cibercriminosos resultará não apenas em arquivos permanentemente inacessíveis, mas também na divulgação dos dados roubados da empresa.

Nota de resgate da SULINFORMATICA na íntegra

O texto completo da nota de resgate da SULINFORMATICA é o seguinte:

Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7): (alphanumeric string)

Por que os atores de ransomware usam extorsão dupla?

Os atores de ransomware usam táticas de dupla extorsão por vários motivos estratégicos:

  • Maior alavancagem: A dupla extorsão proporciona aos operadores de ransomware maior alavancagem sobre as suas vítimas. Além de encriptarem os dados da vítima, também ameaçam divulgar informações sensíveis ou confidenciais ao público, podendo causar danos significativos à reputação, estabilidade financeira ou situação jurídica da vítima. Esta ameaça adicional torna as vítimas mais inclinadas a pagar o resgate rapidamente.
  • Diversificação de rendimentos: Ao roubar dados e exigir pagamento não só pela desencriptação, mas também pela não divulgação de informações roubadas, os agentes de ransomware podem diversificar os seus fluxos de rendimentos. Isto permite-lhes extrair dinheiro de vítimas que podem estar relutantes em pagar um resgate pela recuperação de dados, mas estão dispostas a pagar para evitar a exposição de dados sensíveis.
  • Pressão Reforçada: A dupla extorsão cria pressão adicional sobre as vítimas para atender às demandas dos agressores. As vítimas enfrentam a perspectiva não só de perder o acesso aos seus dados, mas também de lidar com as consequências das fugas de dados, incluindo potenciais consequências legais e regulamentares. Esta pressão adicional pode levar as vítimas a tomar decisões mais rápidas sobre o pagamento do resgate.
  • Adaptação a medidas defensivas: À medida que as organizações melhoram as suas defesas de segurança cibernética, os agentes de ransomware têm procurado novas táticas para superar estes obstáculos. A dupla extorsão é uma dessas adaptações, pois explora o facto de que mesmo organizações bem protegidas podem não ser capazes de impedir o roubo de dados durante um ataque de ransomware.
  • Maior lucratividade: ataques de dupla extorsão podem ser mais lucrativos para grupos de ransomware. Eles podem exigir um valor de resgate mais alto porque oferecem chaves de descriptografia e a garantia de que os dados roubados não serão expostos. Isso potencialmente resulta em pagamentos maiores por parte das vítimas.

October 5, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.