Adame Ransomware

Adame Ransomware Descrição

Adame Ransomware Captura de tela Alguns cibercriminosos altamente qualificados preferem criar e personalizar malware exclusivo e se orgulham disso. Outros, no entanto, preferem ir com calma e ainda lucrar com alguns lucros, preferencialmente com o mínimo esforço envolvido. Esses indivíduos gostam de basear suas criações de malware no código de ameaças já existentes e bem estabelecidas. É o caso dos criadores do Adame Ransomware. Este Trojan de criptografia de arquivos é uma variante do infame Phobos Ransomware.

Uma Ramificação do Phobos Ransomware

Após uma análise minuciosa de seu código, os pesquisadores de segurança amarraram a estrutura do Adame à da desagradável família do Phobos Ransomware. No entanto, o grupo de hackers por trás dos ataques ocultou amplamente sua identidade, de modo que os analistas de segurança não têm como saber se o Adame está sendo utilizado pelas mesmas gangues criminosas que estão por trás do Phobos. Embora o código do Adame seja semelhante ao do Phobos, o Adame anexa uma extensão diferente - todos os arquivos criptografados são renomeados usando os seguintes padrões:

  • [File_name].id.[Vítima_ID][supportcrypt2019@cock.li].Adame
  • [File_name].id.[Vítima_ID][raynorzlol@tutanota.com].

Nesse estágio, não há decodificadores gratuitos disponíveis para reverter uma criptografia do Adame Ransomware.

Vetores de Infecção

Idêntico a outras encarnações do Phobos Ransomware, o Adame Ransomware implementa uma mistura de ataques de phishing com base em campanhas de spam por e-mail, malvertising na web e plataformas de compartilhamento de arquivos para se espalhar por milhares de sistemas de PC. Em emails de spam, o Adame Ransomware é iniciado assim que usuários inocentes de PC concordam em permitir que as macros exibam o conteúdo do documento anexado, seja uma planilha, um arquivo de texto ou um arquivo de apresentação. Como alternativa, o email pode conter um URL para um pacote de software que contém a carga útil do Adame Ransomware, juntamente com o software anunciado no spam. As tentativas de publicidade maliciosa, por outro lado, levam os visitantes do site a instalar um complemento específico do navegador para iniciar o ataque ao ransomware. Por último, mas não menos importante, os serviços de compartilhamento de arquivos também oferecem muito espaço para distribuição adicional de malware.

O Dano está Feito

Uma vez iniciado, o Adame Ransomware executa uma série de ações imparáveis. Primeiro, ele coleta todos os detalhes de configuração pessoal e do sistema que encontrar. Caso encontre algum software anti-vírus, o Adame cria um escudo contra ele para evitar a detecção. Finalmente, o ransomware modifica as configurações de registro e inicialização do sistema para garantir que ele seja iniciado durante a inicialização do sistema todas as vezes. Embora os ataques anteriores ao Adame Ransomware se concentrassem principalmente na criptografia de usuários e não nos dados do sistema, relatórios mais recentes sugerem que os desenvolvedores da Adame o aprimoraram um pouco. Como resultado, o Adame agora se espalha para todas as unidades mapeadas ao atacar PCs conectados à rede, criptografando arquivos de sistema do usuário e do Windows. Assim que o Adame termina de criptografar os dados, ele cria um par de documentos - um HTML pop-up chamado Info.hta e um arquivo Info.txt Notepad - na área de trabalho da vítima.

Infecção e Criptografia

Ainda não está claro qual método de propagação os autores do Adame Ransomware escolheram para empregar na divulgação da sua criação. No entanto, alguns especulam que os métodos mais comuns de propagação de ameaças de ransomware podem estar em jogo aqui, como campanhas de email por spam, aplicativos piratas infectados e atualizações de software falsas. Quando o Adame Ransomware consegue entrar no sistema, ele inicia o ataque acionando uma digitalização. Essa digitalização visa localizar todo o arquivo que o Adame Ransomware foi programado para atingir. Depois que a digitalização terminar, o Adame Ransomware começará a criptografar os arquivos de destino. Na criptografia, os arquivos têm seus nomes alterados. O Adame Ransomware adiciona a extensão '.id[ [supportcrypt2019@cock.li].Adame ' no final do nome do arquivo.

A Nota de Resgate

Em seguida, o Adame Ransomware exibe uma nota de resgate denominada 'encrypted.hta'. A nota de resgate diz:

'Todos os seus arquivos foram criptografados!
Todos os seus arquivos foram criptografados devido a um problema de segurança no seu PC. Se você deseja restaurá-los, escreva-nos para o e-mail supportcrypt2019@cock.li
Escreva este ID no título da sua mensagem 1E857D00-2275
Em caso de não resposta em 24 horas, escreva-nos para este e-mail: supportcrypt2019@protonmail.com
Você tem que pagar pela descriptografia em Bitcoins. O preço depende da rapidez com que você nos escreve. Após o pagamento, enviaremos a ferramenta que descriptografará todos os seus arquivos.
Descriptografia gratuita como garantia
Antes de pagar, você pode nos enviar até 5 arquivos para descriptografia gratuita. O tamanho total dos arquivos deve ser menor que 4Mb (não arquivado) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, grandes folhas de excel etc.)
Como obter Bitcoins
A maneira mais fácil de comprar bitcoins é o site LocalBitcoins. Você precisa se registrar, clicar em 'Comprar bitcoins' e selecionar o vendedor por método de pagamento e preço.
hxxps: //localbitcoins.com/buy_bitcoins
Além disso, você pode encontrar outros lugares para comprar Bitcoins e guia para iniciantes aqui:
hxxp: //www.coindesk.com/information/how-can-i-buy-bitcoins/
Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, pois isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode causar aumento de preço (eles adicionam sua taxa à nossa) ou você pode se tornar vítima de uma fraude. '

Os autores do Adame Ransomware não mencionam uma taxa de resgate específica. Em vez disso, afirmam que o preço depende da rapidez com que a vítima entra em contato com ela, o que soa como uma técnica comum de engenharia social. Os atacantes se oferecem para descriptografar até cinco arquivos gratuitamente, desde que o tamanho total não exceda 4 MB. Isso geralmente é feito para provar à vítima que os atacantes têm uma chave de descriptografia em funcionamento. Os autores do Adame Ransomware deixam claro que desejam a taxa de resgate na forma de Bitcoin, uma solicitação comum ao lidar com cibercriminosos porque a criptomoeda os ajuda a proteger seu anonimato e evitar problemas. Os invasores fornecem dois endereços de e-mail nos quais gostariam de ser contatados - 'supportcrypt2019@cock.li' e 'supportcrypt2019@protonmail.com'.

Aconselhamos você a ficar longe dos autores do Adame Ransomware e dos criminosos cibernéticos em geral. Nada de bom pode resultar da tentativa de negociar com esses indivíduos. Em vez disso, baixe e instale um pacote de software antivírus respeitável, que o livrará do Adame Ransomware e manterá seu sistema seguro no futuro.

Você Suspeita que o Seu PC pode ter sido Infectado por Adame Ransomware e Outras Ameaças? Digitalize o Seu PC with o SpyHunter

O SpyHunter é uma poderosa ferramenta de proteção e remediação de malware, projetada para ajudar a fornecer aos usuários de PC análises detalhadas da segurança do sistema, detecção e remoção de uma ampla gama de ameaças, tais como Adame Ransomware, bem como um serviço de suporte técnico individualizado. Faça o Download do Removedor de Malware GRATUITO do SpyHunter
Observação: O digitalizador do SpyHunter é apenas para a detecção de malware. Se o SpyHunter detectar malware no seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Leia mais sobre o SpyHunter. O Removedor Gratuito permite executar uma verificação única e receber, sujeito a um período de espera de 48 horas, uma correção e remoção. O Removedor gratuito está sujeito a detalhes promocionais e aos Termos Especiais de Promoção. Para entender as nossas políticas, verifique também o nosso CLUF, a Política de Privacidade e os Critérios de Avaliação de Ameaças. Se você não deseja mais ter o SpyHunter instalado no seu computador, siga estas etapas para desinstalar o SpyHunter.

Problemas de segurança não permitem que você baixe o SpyHunter ou acesse a Internet?

Soluções: O seu computador pode ter malware escondido na memória, o que impede que qualquer programa, inclusive o SpyHunter, seja executado no seu computador. Siga as instruçōes para baixar o SpyHunter e obter acesso à Internet:
  • Use um navegador alternativo. O malware pode desativar o seu navegador. Se estiver usando o IE, por exemplo, e tiver problemas ao fazer o download do SpyHunter, você deve abrir o navegador do Firefox, Chrome ou Safari.
  • Use uma mídia removível. Faça o download do SpyHunter em outro computador que esteja limpo, grave-o em uma unidade flash USB, DVD/CD ou qualquer mídia removível que você preferir, instale-o no seu computador infectado e execute o digitalizador do SpyHunter.
  • Inicie o Windows no Modo de Segurança. Se não conseguir acessar o ambiente de trabalho do Windows, reinicie o computador no "Modo de Segurança com Rede" e Instale o SpyHunter no Modo de Segurança.
  • Usuários do IE: Desabilitem os servidores proxy do Internet Explorer para navegar na Internet com o Internet Explorer ou atualizem os seus programas anti-spyware. O malware modifica as configurações do Windows para usar um servidor proxy e impedir que você navegue na rede com o IE.
Se você continua não conseguindo instalar o SpyHunter? Veja outras possíveis causas para os problemas de instalação.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"