Threat Database Ransomware Angus Ransomware

Angus Ransomware

As ameaças de ransomware estão reivindicando mais e mais vítimas diariamente. Esse tipo de malware se tornou uma das maneiras mais populares para os criminosos cibernéticos gerarem algum dinheiro. O fato de os cibercriminosos poderem pedir emprestado código prontamente disponível e apenas alterá-lo levemente aumenta o apelo do ransomware, pois não exige que alguém seja altamente qualificado no campo da tecnologia para ganhar dinheiro rapidamente.

Propagação e Criptografia

Recentemente, pesquisadores de segurança cibernética descobriram um novo Trojan de bloqueio de arquivos chamado Angus Ransomware. Ao estudar o Angus Ransomware, os especialistas concluíram que é uma variante do ZeroPadypt Ransomware. E-mails contendo anexos com macros, atualizações falsas de aplicativos e variantes falsas de aplicativos populares podem estar entre os vetores de infecção empregados pelos criadores do Angus Ransomware. Se o Angus Ransomware tiver êxito em comprometer um sistema, não perderá tempo e executará uma breve varredura, destinada a determinar os locais dos arquivos, que são considerados de interesse. A maioria das ameaças de ransomware tem como alvo uma ampla variedade de tipos de arquivos para garantir que danos sejam causados o suficiente para que a vítima considere pagar a taxa de resgate. Arquivos como .mp3, .jpeg, .doc, .ppt, .mov, .mp4, .png, .docx, .jpg e .pptx quase sempre serão direcionados pelos Trojans de bloqueio de arquivos, pois é provável que a maioria dos usuários os possua. presente em seus sistemas. Quando o Angus Ransomware criptografa um arquivo, ele também adiciona uma nova extensão '.Email=[Legion.developers72@gmail.com]ID= [].Angus.' Isso significa que uma imagem chamada 'golden-pits.jpeg' será renomeado como 'golden-pits.jpeg.Email=[Legion.developers72@gmail.com]ID=[].Angus'após o processo de criptografia terminar.

A Nota de Resgate

Na próxima etapa do ataque, o Angus Ransomware exibe a sua nota de resgate. O nome da nota é 'HowToDecrypt.txt' e diz:

'Seus arquivos foram criptografados

Se você precisar de seus arquivos, deverá pagar o preço de descriptografia

As etapas para obter a ferramenta de descriptografia:

1-Enviar ID nos arquivos ou arquivos HowtoDecrypt.txt para o nosso email

2-Enviar arquivo de 1 MB para obter o teste de descriptografia para garantir que você possa recuperar seus arquivos conosco (o arquivo de teste não deve conter dados valiosos, como bancos de dados ou folhas de backup do Excel)

3- Pague o preço de descriptografia (o pagamento deve ser com Bitcoin)

4- Obter ferramenta de descriptografia com chave

Atenção:

O uso de aplicativos ou ferramentas de recuperação de terceiros pode danificar seus arquivos permanentemente

Seu ID: 0H1Khr79qvNDB4M
Nosso e-mail: Legion.developers72@gmail.com. '

Os invasores não mencionam uma taxa de resgate específica, mas afirmam que o usuário deve entrar em contato com eles por e-mail 'Legion.developers72@gmail.com'. Apesar de não especificar a quantia necessária, os autores do Angus Ransomware deixam muito claro que a taxa será exigida na forma de Bitcoin.

Aconselhamos vivamente a resistir a qualquer desejo de entrar em contato com os cibercriminosos responsáveis pelo Angus Ransomware. Nunca é uma boa idéia pagar cibercriminosos, não apenas porque seu dinheiro incentivará apenas as atividades criminosas deles, mas também porque eles muitas vezes não cumprem suas promessas e provavelmente acabarão nunca enviando a chave de descriptografia prometida. Como o Angus Ransomware é uma variante do ZeroPadypt Ransomware, pode ser descriptografado usando uma ferramenta de descriptografia disponível ao público, para que seja algo que vale a pena explorar definitivamente. Além disso, para garantir que você não acabe em uma situação semelhante no futuro, faça o download e uma ferramenta de segurança anti-spyware.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...