777 Ransomware

Ao investigar ameaças de malware, pesquisadores de segurança da informação (infosec) descobriram uma nova variante de ransomware chamada 777. Os cibercriminosos implantam ataques de ransomware com a intenção de se infiltrar nos dispositivos das vítimas e criptografar dados valiosos ou confidenciais, essencialmente bloqueando os usuários de seus próprios arquivos. Posteriormente, esses indivíduos ou organizações são coagidos a pagar um resgate, muitas vezes com a promessa de receber ferramentas ou chaves de desencriptação mediante pagamento.

Como parte de sua operação, o malware anexa uma extensão '.777' aos nomes dos arquivos criptografados. Por exemplo, um arquivo denominado inicialmente '1.png' seria renomeado como '1.png.777', enquanto '2.pdf' se tornaria '2.pdf.777' e assim por diante. Após a conclusão do processo de criptografia, o ransomware gera uma nota de resgate intitulada 'how_to_back_files.html'. Este programa ameaçador é identificado como pertencente à família do Globe Imposter Ransomware.

O 777 Ransomware Bloqueia os Dados das Próprias Vítimas

A mensagem entregue pelo 777 Ransomware notifica as vítimas de que seus arquivos foram criptografados, tornando-os inacessíveis. Para recuperar os dados, as vítimas precisam de uma ferramenta de descriptografia possuída pelos invasores. As vítimas são orientadas a estabelecer contato com os cibercriminosos e enviar um arquivo de texto ou imagem criptografado para testar a descriptografia. Após o teste bem-sucedido, os invasores fornecem instruções de pagamento para obter o descriptografador.

A nota de resgate descreve ações que podem resultar na perda permanente de dados, incluindo a remoção do ransomware, a execução de software de segurança e a tentativa de descriptografia manual. As vítimas são alertadas de que as ferramentas de recuperação usadas por outras vítimas são incompatíveis com esta infecção específica e não podem ser trocadas.

É crucial observar que a descriptografia sem o envolvimento dos invasores raramente é possível, exceto nos casos em que o ransomware apresenta falhas significativas. Além disso, mesmo após o pagamento, as vítimas frequentemente não recebem as chaves ou ferramentas de desencriptação prometidas. Portanto, é fortemente desaconselhado o cumprimento dos pedidos de resgate, uma vez que o envio de dinheiro aos cibercriminosos apenas alimenta as suas atividades ilícitas.

Para impedir que o 777 Ransomware criptografe arquivos adicionais, ele deve ser erradicado do sistema operacional. No entanto, a remoção do ransomware não restaurará os arquivos que já foram comprometidos.

Medidas Importantes a Serem Adotadas como Parte de Sua Abordagem de Segurança de Dados e Dispositivos

A implementação de uma abordagem robusta de segurança de dados e dispositivos envolve a adoção de várias medidas importantes para salvaguardar informações confidenciais e proteger contra diversas ameaças. Essas medidas incluem:

  • Atualizações e correções regulares : Todos os softwares, incluindo sistemas operacionais e aplicativos, devem estar sempre atualizados para mitigar vulnerabilidades exploradas por invasores.
  • Autenticação forte : Imponha o uso de senhas fortes e exclusivas ou implemente a autenticação multifator (MFA) para maximizar a segurança e reduzir o risco de acesso não autorizado a contas e dispositivos.
  • Backup e recuperação : Estabeleça um cronograma regular de backup para dados críticos e garanta que os backups sejam armazenados com segurança. Isso facilita a recuperação em caso de perda de dados devido a malware, falha de hardware ou outros incidentes.
  • Segurança de rede : Implemente firewalls, sistemas de detecção de intrusões (IDS) e redes privadas virtuais (VPNs) para proteger redes contra acesso não licenciado, malware e outras ameaças cibernéticas.
  • Proteção de endpoint : Implemente soluções abrangentes de segurança de endpoint, como software antimalware e ferramentas de detecção e resposta de endpoint (EDR), para defesa contra malware, ransomware e outras atividades maliciosas direcionadas a dispositivos individuais.
  • Controle de acesso e gerenciamento de privilégios : Restrinja o acesso a dados e recursos privados com base na regra de menor privilégio, garantindo que os usuários tenham acesso apenas às informações necessárias para suas funções e responsabilidades.
  • Monitoramento e Avaliação Contínuos : Implemente ferramentas e processos de monitoramento para avaliar continuamente a postura de segurança de dados e dispositivos, identificando e abordando prontamente vulnerabilidades ou atividades suspeitas.

Ao adotar estas medidas importantes como parte de uma abordagem abrangente de segurança de dados e dispositivos, as organizações podem diminuir significativamente o risco de violações de dados, acesso não autorizado e outros incidentes de segurança cibernética, aumentando a resiliência geral contra ameaças em evolução.

A nota de resgate enviada pelo 777 Ransomware às suas vítimas diz:

'YOUR PERSONAL ID

ENGLISH
YOUR FILES ARE ENCRYPTED!
ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

To recover data you need decryptor.
To get the decryptor you should:

Send 1 test image or text file decodoperator1@aol.com,decodoperator1.1@aol.com.
In the letter include your personal ID (look at the beginning of this document).

We will give you the decrypted file and assign the price for decryption all files

After we send you instruction how to pay for decrypt and after payment you will receive a decryptor and instructions We can decrypt one file in quality the evidence that we have the decoder.
Attention!

Only decodoperator1@aol.com,decodoperator1.1@aol.com can decrypt your files
Don't trust anyone except decodoperator1@aol.com,decodoperator1.1@aol.com
Do not attempt to remove the program or run the anti-virus tools
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...