TUGA Ransomware usa nota de resgate concisa

ransomware

Nossa equipe de pesquisa encontrou uma nova forma de ransomware chamada TUGA. Este software malicioso criptografa arquivos, adicionando sua extensão distinta (".TUGA") aos nomes dos arquivos originais. Além disso, deixa uma nota de resgate chamada "README.txt" para informar as vítimas sobre o comprometimento. A descoberta do TUGA ocorreu durante a análise de várias novas amostras de malware. Uma característica notável do TUGA é o processo de renomeação de arquivos, onde ele modifica nomes de arquivos acrescentando ".TUGA" a eles. Por exemplo, um arquivo chamado "1.jpg" seria alterado para "2.jpg.TUGA" e "2.png" se tornaria "2.png.TUGA" e assim por diante.

A nota de resgate deixada pelo TUGA serve como uma notificação para os indivíduos afetados, alertando-os sobre a violação de segurança. Dentro da nota, os hackers fornecem um link para o canal do Telegram "t.me/hell2cat" como meio de comunicação. Eles exigem um pagamento de $ 1.000 em troca da chave de descriptografia necessária para recuperar o acesso aos arquivos criptografados.

Nota de resgate TUGA pede $ 1000 em pagamento

O breve texto da nota do ransomware TUGA é o seguinte:

você foi hackeado
t.me/hell2cat
Pague-me $ 1000 e eu lhe darei a chave de descriptografia!
Ou você entrará em uma lista de rede terrorista :C

O tom ridículo sugere que o operador do ransomware pode ser mais um script kiddie e menos um ator de ameaça real.

Como o Ransomware pode infectar seu sistema?

O ransomware pode se infiltrar em seu sistema por meio de vários métodos, muitas vezes explorando vulnerabilidades ou utilizando táticas enganosas. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar seu sistema:

  • E-mails de phishing: um método predominante é através de e-mails de phishing. Os invasores enviam e-mails maliciosos que parecem legítimos, induzindo os destinatários a clicar em anexos infectados ou links maliciosos. Uma vez clicado, o ransomware é baixado e executado no sistema.
  • Sites e downloads maliciosos: visitar sites comprometidos ou baixar arquivos de fontes não confiáveis pode levar à infecção por ransomware. Os invasores podem incorporar códigos maliciosos ou arquivos infectados nesses sites ou disfarçar malware como software legítimo.
  • Exploração de vulnerabilidades de software: Ransomware pode explorar vulnerabilidades de segurança em aplicativos de software ou sistemas operacionais. Se você não aplicou os patches ou atualizações de segurança necessários, os invasores podem explorar esses pontos fracos para obter acesso não autorizado e instalar ransomware.
  • Malvertising: os invasores podem usar anúncios maliciosos (malvertising) em sites legítimos para distribuir ransomware. Esses anúncios podem conter código que baixa e executa automaticamente o ransomware quando clicado ou mesmo sem nenhuma interação do usuário.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o Protocolo de Área de Trabalho Remota estiver ativado em seu sistema com credenciais fracas ou padrão, os cibercriminosos podem usar ataques de força bruta para obter acesso não autorizado. Uma vez lá dentro, eles podem implantar ransomware e criptografar arquivos.
  • Downloads drive-by: o ransomware pode ser distribuído por meio de downloads drive-by, onde o malware é automaticamente baixado e executado quando você visita sites comprometidos ou clica em anúncios infectados.
  • Redes de compartilhamento de arquivos maliciosos: o download de arquivos de redes ponto a ponto (P2P) ou de compartilhamento de arquivos pode expô-lo a ransomware. Os cibercriminosos geralmente disfarçam o ransomware em arquivos aparentemente inofensivos compartilhados nessas plataformas.
  • Dispositivos USB e armazenamento externo: Conectar dispositivos USB infectados ou mídia de armazenamento externo, como discos rígidos externos ou pen drives, ao seu sistema pode introduzir ransomware. Ele pode se espalhar por meio de recursos de execução automática ou enganando os usuários para que executem arquivos maliciosos.

Para proteger seu sistema contra ransomware, é essencial seguir as melhores práticas de segurança, como manter seu software e sistema operacional atualizados, ter cuidado ao clicar em links ou abrir anexos em e-mails, usar software de segurança confiável, fazer backup regularmente de seus arquivos importantes , e estar atento a atividades online suspeitas.

June 28, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.