Threat Database Ransomware Adame Ransomware

Adame Ransomware

Adame Ransomware Captura de tela Alguns cibercriminosos altamente qualificados preferem criar e personalizar malware exclusivo e se orgulham disso. Outros, no entanto, preferem ir com calma e ainda lucrar com alguns lucros, preferencialmente com o mínimo esforço envolvido. Esses indivíduos gostam de basear suas criações de malware no código de ameaças já existentes e bem estabelecidas. É o caso dos criadores do Adame Ransomware. Este Trojan de criptografia de arquivos é uma variante do infame Phobos Ransomware.

Uma Ramificação do Phobos Ransomware

Após uma análise minuciosa de seu código, os pesquisadores de segurança amarraram a estrutura do Adame à da desagradável família do Phobos Ransomware. No entanto, o grupo de hackers por trás dos ataques ocultou amplamente sua identidade, de modo que os analistas de segurança não têm como saber se o Adame está sendo utilizado pelas mesmas gangues criminosas que estão por trás do Phobos. Embora o código do Adame seja semelhante ao do Phobos, o Adame anexa uma extensão diferente - todos os arquivos criptografados são renomeados usando os seguintes padrões:

  • [File_name].id.[Vítima_ID][supportcrypt2019@cock.li].Adame
  • [File_name].id.[Vítima_ID][raynorzlol@tutanota.com].

Nesse estágio, não há decodificadores gratuitos disponíveis para reverter uma criptografia do Adame Ransomware.

Vetores de Infecção

Idêntico a outras encarnações do Phobos Ransomware, o Adame Ransomware implementa uma mistura de ataques de phishing com base em campanhas de spam por e-mail, malvertising na web e plataformas de compartilhamento de arquivos para se espalhar por milhares de sistemas de PC. Em emails de spam, o Adame Ransomware é iniciado assim que usuários inocentes de PC concordam em permitir que as macros exibam o conteúdo do documento anexado, seja uma planilha, um arquivo de texto ou um arquivo de apresentação. Como alternativa, o email pode conter um URL para um pacote de software que contém a carga útil do Adame Ransomware, juntamente com o software anunciado no spam. As tentativas de publicidade maliciosa, por outro lado, levam os visitantes do site a instalar um complemento específico do navegador para iniciar o ataque ao ransomware. Por último, mas não menos importante, os serviços de compartilhamento de arquivos também oferecem muito espaço para distribuição adicional de malware.

O Dano está Feito

Uma vez iniciado, o Adame Ransomware executa uma série de ações imparáveis. Primeiro, ele coleta todos os detalhes de configuração pessoal e do sistema que encontrar. Caso encontre algum software anti-vírus, o Adame cria um escudo contra ele para evitar a detecção. Finalmente, o ransomware modifica as configurações de registro e inicialização do sistema para garantir que ele seja iniciado durante a inicialização do sistema todas as vezes. Embora os ataques anteriores ao Adame Ransomware se concentrassem principalmente na criptografia de usuários e não nos dados do sistema, relatórios mais recentes sugerem que os desenvolvedores da Adame o aprimoraram um pouco. Como resultado, o Adame agora se espalha para todas as unidades mapeadas ao atacar PCs conectados à rede, criptografando arquivos de sistema do usuário e do Windows. Assim que o Adame termina de criptografar os dados, ele cria um par de documentos - um HTML pop-up chamado Info.hta e um arquivo Info.txt Notepad - na área de trabalho da vítima.

Infecção e Criptografia

Ainda não está claro qual método de propagação os autores do Adame Ransomware escolheram para empregar na divulgação da sua criação. No entanto, alguns especulam que os métodos mais comuns de propagação de ameaças de ransomware podem estar em jogo aqui, como campanhas de email por spam, aplicativos piratas infectados e atualizações de software falsas. Quando o Adame Ransomware consegue entrar no sistema, ele inicia o ataque acionando uma digitalização. Essa digitalização visa localizar todo o arquivo que o Adame Ransomware foi programado para atingir. Depois que a digitalização terminar, o Adame Ransomware começará a criptografar os arquivos de destino. Na criptografia, os arquivos têm seus nomes alterados. O Adame Ransomware adiciona a extensão '.id[ [supportcrypt2019@cock.li].Adame ' no final do nome do arquivo.

A Nota de Resgate

Em seguida, o Adame Ransomware exibe uma nota de resgate denominada 'encrypted.hta'. A nota de resgate diz:

'Todos os seus arquivos foram criptografados!
Todos os seus arquivos foram criptografados devido a um problema de segurança no seu PC. Se você deseja restaurá-los, escreva-nos para o e-mail supportcrypt2019@cock.li
Escreva este ID no título da sua mensagem 1E857D00-2275
Em caso de não resposta em 24 horas, escreva-nos para este e-mail: supportcrypt2019@protonmail.com
Você tem que pagar pela descriptografia em Bitcoins. O preço depende da rapidez com que você nos escreve. Após o pagamento, enviaremos a ferramenta que descriptografará todos os seus arquivos.
Descriptografia gratuita como garantia
Antes de pagar, você pode nos enviar até 5 arquivos para descriptografia gratuita. O tamanho total dos arquivos deve ser menor que 4Mb (não arquivado) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, grandes folhas de excel etc.)
Como obter Bitcoins
A maneira mais fácil de comprar bitcoins é o site LocalBitcoins. Você precisa se registrar, clicar em 'Comprar bitcoins' e selecionar o vendedor por método de pagamento e preço.
hxxps: //localbitcoins.com/buy_bitcoins
Além disso, você pode encontrar outros lugares para comprar Bitcoins e guia para iniciantes aqui:
hxxp: //www.coindesk.com/information/how-can-i-buy-bitcoins/
Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, pois isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode causar aumento de preço (eles adicionam sua taxa à nossa) ou você pode se tornar vítima de uma fraude. '

Os autores do Adame Ransomware não mencionam uma taxa de resgate específica. Em vez disso, afirmam que o preço depende da rapidez com que a vítima entra em contato com ela, o que soa como uma técnica comum de engenharia social. Os atacantes se oferecem para descriptografar até cinco arquivos gratuitamente, desde que o tamanho total não exceda 4 MB. Isso geralmente é feito para provar à vítima que os atacantes têm uma chave de descriptografia em funcionamento. Os autores do Adame Ransomware deixam claro que desejam a taxa de resgate na forma de Bitcoin, uma solicitação comum ao lidar com cibercriminosos porque a criptomoeda os ajuda a proteger seu anonimato e evitar problemas. Os invasores fornecem dois endereços de e-mail nos quais gostariam de ser contatados - 'supportcrypt2019@cock.li' e 'supportcrypt2019@protonmail.com'.

Aconselhamos você a ficar longe dos autores do Adame Ransomware e dos criminosos cibernéticos em geral. Nada de bom pode resultar da tentativa de negociar com esses indivíduos. Em vez disso, baixe e instale um pacote de software antivírus respeitável, que o livrará do Adame Ransomware e manterá seu sistema seguro no futuro.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...