Threat Database Ransomware Alock Ransomware

Alock Ransomware

Uma nova pesquisa revelou o programa Alock Ransomware, que opera criptografando arquivos e afixando uma extensão '.alock' em seus nomes de arquivo. Para ilustrar essa modificação, um arquivo inicialmente denominado "1.jpg" seria transformado em '1.jpg.alock', enquanto '2.png' se tornaria '2.png.alock'. Esse padrão se estende a todos os arquivos que foram criptografados pela ameaça.

Depois que o processo de criptografia é concluído, uma nota de resgate chamada 'HOW_TO_BACK_FILES.html' é criada no dispositivo comprometido. A análise do conteúdo da nota revela que a Alock se concentra principalmente em atingir entidades corporativas, em vez de usuários domésticos individuais. Ao empregar uma estratégia de extorsão dupla, os perpetradores do ransomware tentam forçar ainda mais suas vítimas a cumprirem suas demandas. Além disso, o Alock Ransomware está associado à família MedusaLocker Ransomware.

As Vítimas do Alock Ransomware Perdem Acesso aos Seus Dados

A mensagem exigindo um resgate, denominada 'HOW_TO_BACK_FILES.html', transmite informações críticas à vítima, descrevendo a extensão da violação de segurança na rede da empresa. Ele explica que arquivos vitais foram criptografados, tornando-os inacessíveis e, além disso, dados pessoais e confidenciais confidenciais foram extraídos ilicitamente.

O processo de criptografia empregou algoritmos criptográficos RSA e AES, tornando praticamente impossível descriptografar os arquivos sem a intervenção dos invasores. As vítimas são avisadas de que qualquer tentativa de renomear ou modificar os dados criptografados ou esforços para restaurá-los usando software de recuperação de terceiros pode levar a danos irreversíveis.

A nota de resgate enfatiza que, para recuperar o acesso aos arquivos bloqueados, um resgate deve ser pago e, se a comunicação com os cibercriminosos não for iniciada em um período de 72 horas, o valor do resgate será aumentado. As vítimas têm a opção de testar a descriptografia em um subconjunto limitado de arquivos antes de efetuar o pagamento. Por outro lado, a recusa em cumprir o pedido de resgate resultará na exposição ou venda dos dados coletados.

É crucial entender que a descriptografia geralmente permanece uma meta inatingível sem o envolvimento dos próprios cibercriminosos. No entanto, em vários casos, as vítimas que pagaram o resgate não receberam as chaves ou ferramentas de descriptografia prometidas, levando a uma infeliz perda de fundos sem uma recuperação de dados bem-sucedida. Portanto, é altamente recomendável abster-se de pagar o resgate, pois isso não apenas falha em garantir a recuperação dos dados, mas também perpetua as atividades criminosas dos invasores.

Tomar medidas para remover o Alock Ransomware do sistema operacional é imperativo para interromper qualquer outra criptografia de dados. Infelizmente, embora a remoção possa impedir a criptografia de dados adicionais, ela não tem a capacidade de restaurar arquivos que já foram comprometidos.

Usuários e Organizações Devem Levar a Sério a Segurança dos Seus Dados e Dispositivos

Usuários e organizações devem priorizar a segurança de seus dados e dispositivos devido aos riscos crescentes representados por ameaças cibernéticas e atividades prejudiciais. Com a crescente dependência da tecnologia digital e da Internet, o potencial de violação de dados, acesso não autorizado e outros ataques cibernéticos aumentou significativamente.

Levar a sério a segurança de dados e dispositivos é essencial por vários motivos:

    • Proteção contra violações de dados : As violações de dados podem resultar na exposição de informações sensíveis e confidenciais, levando a perdas financeiras, danos à reputação e consequências legais. Ao implementar medidas de segurança robustas, usuários e organizações podem reduzir a probabilidade de tais violações.
    • Prevenção de acesso não autorizado : Indivíduos não autorizados que obtêm acesso a informações pessoais ou proprietárias podem levar a vários problemas, incluindo roubo de identidade, fraude financeira e espionagem corporativa. Medidas de segurança fortes, como senhas fortes, autenticação multifator e criptografia, podem impedir tentativas de acesso não autorizado.
    • Mitigação de perdas financeiras : Os ataques cibernéticos podem resultar em perdas financeiras por vários meios, incluindo ataques de ransomware, em que usuários e organizações são forçados a pagar um resgate para recuperar o acesso aos seus dados. Levar a segurança a sério ajuda a minimizar o potencial impacto financeiro de tais ataques.
    • Manutenção da privacidade : A privacidade dos dados é uma preocupação crítica no cenário digital atual. A proteção de informações confidenciais e pessoais contra acesso não autorizado ajuda a manter a privacidade individual e organizacional, garantindo a conformidade com os regulamentos relevantes de proteção de dados.
    • Preservação da reputação : Uma violação de segurança pode prejudicar gravemente a reputação de um indivíduo ou organização. A confiança e a credibilidade do público podem ser corroídas, afetando os relacionamentos com clientes, clientes, parceiros e partes interessadas.
    • Continuidade das operações : Os ataques cibernéticos podem interromper operações e serviços, levando a paralisações e perda de produtividade. Medidas de segurança adequadas podem ajudar a garantir a continuidade dos processos de negócios e evitar interrupções.
    • Prevenção de extorsão cibernética : Os cibercriminosos costumam usar táticas como ransomware para extorquir dinheiro das vítimas. Ao implementar fortes medidas de segurança, usuários e organizações podem diminuir a probabilidade de serem vítimas de tais tentativas de extorsão.
    • Contribuição para um ambiente digital mais seguro : Quando indivíduos e organizações priorizam a segurança, eles contribuem para um ambiente digital geral mais seguro. Ao tomar medidas para se proteger, eles trabalham coletivamente para reduzir as taxas de sucesso dos cibercriminosos e tornar o espaço online mais seguro para todos.

Em conclusão, a crescente complexidade e frequência das ameaças cibernéticas exigem uma abordagem proativa para a segurança de dados e dispositivos. Usuários e organizações devem reconhecer as possíveis consequências de práticas de segurança negligentes e fazer esforços conjuntos para colocar em prática medidas de segurança fortes para proteger seus dados valiosos, privacidade e operações.

O texto completo da nota de resgate entregue pelo Alock Ransomware diz:

'SEU ID PESSOAL:

/!\ A REDE DA SUA EMPRESA FOI INTERROMPIDA /!\
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Somente modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPÊ-LO PERMANENTEMENTE.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolver o seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados são atualmente armazenados em
um servidor privado. Este servidor será imediatamente destruído após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você pode nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que podemos devolver seus arquivos.

Entre em contato conosco para saber o preço e obter o software de descriptografia.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Observe que este servidor está disponível apenas pelo navegador Tor

Siga as instruções para abrir o link:

    • Digite o endereço "hxxps://www.torproject.org" em seu navegador de Internet. Ele abre o site do Tor.
    • Pressione "Baixar Tor", depois pressione "Baixar pacote do navegador Tor", instale e execute-o.
    • Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
    • Inicie um bate-papo e siga as instruções adicionais.

Se você não pode usar o link acima, use o e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com

SE VOCÊ NÃO NOS CONTATAR DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...