Threat Database Ransomware Acton Ransomware

Acton Ransomware

Por CagedTech em Ransomware

O Acton Ransomware é um ransomware que bloqueaia de dados e, como outros ransomware, o seu objetivo é comprometer um sistema e criptografar o máximo de dados possível. A intenção é forçar os usuários a pagar um resgate usando o Bitcoin para desbloquear seus dados. O Acton Ransomware é uma nova variante do muito eficaz Phobos Ransomware. O Acton Ransomware é distribuído usando e-mails de spam, fontes de download falsas, atualizadores de software falsos e torrents de software "quebrados" corrompidos. O Acton Ransomware não parece atacar nenhuma região específica ou usuário da Internet.

Como o Acton Ransomware Funciona

O Acton Ransomware funciona como qualquer outro ransomware. Depois de infectar um sistema, o malware encontra e criptografa o máximo de dados possível. O ransomware acrescenta cada nome de arquivo a um "ID da vítima" exclusivo, o endereço de email do invasor e ".Acton". Isso significa que um arquivo chamado "abc.xyz" é renomeado para algo como "abc.xyz.d [E32852A00-10537].[B.actonattacker@aol.com].Acton". O Acton Ransomware pode ser implantado por meio de um executável (.exe), um arquivo de sistema (.dll) ou mesmo um documento do MS Office (.doc, .docx, .xls, .xlsx). Depois que o Acton Ransomware é implantado, ele criptografa rapidamente a maioria dos arquivos nos discos do sistema. O Acton Ransomware usa um método de criptografia desconhecido, que gera uma chave de descriptografia exclusiva para cada ataque. Ele também mostra uma "nota de resgate" na área de trabalho e as pastas afetadas contendo instruções para pagar o resgate e descriptografar seus dados.

Amostra da Nota de Resgate
'Todos os seus arquivos foram criptografados!
Todos os seus arquivos foram criptografados devido a um problema de segurança no seu PC. Se você deseja restaurá-los, escreva-nos para o e-mail b.morningtonjones@aol.com
Escreva este ID no título da sua mensagem 1E857D00-1091
Em caso de não resposta em 24 horas, escreva-nos para este e-mail: dennet.smellie@aol.com
Você tem que pagar pela descriptografia em Bitcoins. O preço depende da rapidez com que você nos escreve. Após o pagamento, enviaremos a ferramenta que descriptografará todos os seus arquivos.
Descriptografia gratuita como garantia
Antes de pagar, você pode nos enviar até 5 arquivos para descriptografia gratuita. O tamanho total dos arquivos deve ser menor que 4Mb (não arquivado) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, grandes folhas de excel etc.)
Como obter Bitcoins
A maneira mais fácil de comprar bitcoins é o site LocalBitcoins. Você precisa se registrar, clicar em 'Comprar bitcoins' e selecionar o vendedor por método de pagamento e preço.
hxxps: //localbitcoins.com/buy_bitcoins
Além disso, você pode encontrar outros lugares para comprar Bitcoins e guia para iniciantes aqui:
hxxp: //www.coindesk.com/information/how-can-i-buy-bitcoins/
Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, pois isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode causar aumento de preço (eles adicionam sua taxa à nossa) ou você pode ser vítima de uma fraude. '

Protegendo-se contra o Acton Ransomware

Nunca baixe e execute um arquivo de uma fonte desconhecida. Um malware pode estar oculto em downloads diretos, torrents e anexos de email. Não baixe torrents de fontes desconhecidas sempre que possível. Pode não ser uma ideia produtiva executar um arquivo executável baixado de um torrent ou de uma fonte não confiável. Se você não usa um software anti-malware ou anti-vírus atualmente, baixe e instale um agora. A maioria dos sistemas operacionais, como Windows ou Macs, é fornecida com software de proteção atualmente, mas esses precisam ser ativados e mantidos atualizados. Uma ferramenta antivírus ou anti-malware é tão eficaz quanto suas definições de vírus. Eles podem ser atualizados diariamente para que você precise conceder à ferramenta permissões para se atualizarem sempre que necessário

Malware, como o Acton Ransomware, também pode ser espalhado usando email de spam. Nunca baixe um anexo de nenhum email, a menos que tenha certeza de quem é o remetente. Mesmo se um arquivo estiver anexado a um email de uma fonte conhecida, verifique duas vezes para garantir que o endereço de email esteja correto. Ao baixar anexos de um email autêntico, verifique se o anexo faz sentido no contexto do conteúdo do email. Evite executar arquivos executáveis anexados a emails a todo custo. Às vezes, um arquivo corrompido pode ser anexado a um email sem o conhecimento do remetente.

Por fim, mantenha backups regulares de todos os seus dados importantes. Apesar de seus esforços, sempre existe o risco de um script corrompido ser executado no sistema e implantar malware ou ransomware. O único remédio real, nesse caso, é formatar seu disco rígido e começar de novo ou restaurar seus dados de um backup limpo. Para os dados mais confidenciais, é uma boa prática manter uma cópia na nuvem, em um disco físico que não esteja localizado no mesmo local ou pelo menos na mesma rede que o disco principal.

Meu Dispositivo Foi Infectado. O Que Eu Faço Agora?

Muitos softwares disponíveis online afirmam ser capazes de descriptografar arquivos afetados pelo ransomware. Embora alguns possam realmente ser eficazes na detecção e remoção de malware, é quase impossível recuperar arquivos criptografados sem uma chave de criptografia. Sua melhor opção é formatar seu disco e começar do zero ou restaurar seus dados a partir de um backup que você sabe que está limpo de qualquer malware. Mesmo o menor remanescente de malware pode se replicar e infectar um sistema inteiro novamente. Sob nenhuma circunstância você deve procurar os agressores ou pagar qualquer resgate. As transações de Bitcoin não são rastreáveis e, como tal, os invasores não sentem nenhuma obrigação de manter o fim do negócio. O mais provável é o cenário em que os atacantes desaparecem depois de serem pagos ou solicitam mais dinheiro assim que recebem sua atenção. Você pode até se abrir para outros ataques se comunicando com os atacantes.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...