Threat Database Ransomware Carver Ransomware

Carver Ransomware

Os pesquisadores de Infosec descobriram um programa malicioso conhecido como Carver. O Carver Ransomware pertence à categoria ransomware, o que significa que seu objetivo principal é criptografar os dados da vítima e depois exigir resgate para a suposta restauração dos arquivos.

Se executado nos dispositivos infectados, o malware criptografa arquivos com sucesso e modifica seus nomes de arquivo. Especificamente, os nomes dos arquivos originais foram anexados com um ID exclusivo, o endereço de e-mail dos criminosos cibernéticos e uma extensão '.Carver'. Por exemplo, um arquivo anteriormente denominado '1.doc' apareceria como '1.doc.id[9ECFA84E-3455].[ineedatool@rape.lol].Carver.'

Assim que o processo de criptografia for concluído, o Carver Ransomware entregará duas notas de resgate, ou seja, 'info.hta' na forma de uma janela pop-up e 'info.txt' como um arquivo de texto. Essas notas contêm instruções sobre como pagar o resgate e obter a chave de descriptografia. É importante observar que o Carver Ransomware faz parte da infame família de malware Phobos.

As Vítimas do Carver Ransomware são Extorquidas

O arquivo de texto gerado pelo ransomware Carver simplesmente informa às vítimas que seus dados foram criptografados e fornece instruções para entrar em contato com os invasores. Enquanto isso, a mensagem da janela pop-up fornece mais detalhes sobre o processo de descriptografia. Especificamente, informa às vítimas que terão de pagar um resgate em criptomoeda Bitcoin para obter a chave de desencriptação. No entanto, a mensagem não especifica o valor exato do resgate, mas indica que pode depender da rapidez com que a vítima contata os cibercriminosos. Antes de fazer qualquer pagamento, as vítimas têm a opção de testar gratuitamente o processo de descriptografia dentro de certas especificações.

A mensagem na janela pop-up também adverte contra renomear os arquivos criptografados ou usar ferramentas de descriptografia de terceiros, pois isso tornará os dados não descriptografáveis. Com base em nossa extensa análise e pesquisa de milhares de infecções por ransomware, podemos inferir que a descriptografia normalmente é impossível sem o envolvimento dos invasores. A única exceção pode ser se o ransomware estiver profundamente defeituoso ou ainda em desenvolvimento.

Além disso, mesmo que o resgate seja pago, as vítimas podem não receber as chaves ou software de desencriptação prometidos. Portanto, desaconselhamos fortemente o pagamento do resgate e o apoio involuntário a essa atividade ilegal.

Proteger Seus Dispositivos contra Ameaças como o Carver Ransomware é Crucial

As infecções por ransomware podem ser devastadoras para os usuários, pois podem resultar na perda de dados importantes e perdas financeiras. Para proteger seus dispositivos contra ransomware, os usuários podem tomar várias medidas de segurança. Uma das medidas mais importantes é manter seus dispositivos atualizados com os últimos patches e atualizações de segurança. Isso garantirá que quaisquer vulnerabilidades no sistema operacional ou no software do dispositivo sejam corrigidas, tornando mais difícil para o ransomware explorá-las.

Outra medida essencial é evitar clicar em links duvidosos ou baixar arquivos de fontes não confiáveis. O ransomware geralmente se espalha por meio de anexos ou links de e-mail maliciosos, portanto, os usuários devem ter cuidado ao abrir e-mails de remetentes desconhecidos ou clicar em links em e-mails. Eles também devem usar um software antivírus para verificar se há malware em seus dispositivos e mantê-los atualizados com as definições de vírus mais recentes.

Também é crucial fazer backup regularmente de dados e arquivos essenciais em uma unidade externa ou serviço de armazenamento em nuvem. Isso pode ajudar os usuários a recuperar seus dados caso sejam criptografados por ransomware. Além disso, os usuários devem criar senhas fortes e ativar a autenticação de dois fatores para proteger suas contas.

No geral, proteger contra ransomware requer uma combinação de medidas preventivas, como atualização de software, evitar links e anexos suspeitos e usar software antivírus, além de medidas reativas, como backup de dados e arquivos essenciais. Ao seguir essas etapas, os usuários podem reduzir significativamente o risco de serem vítimas de um ataque de ransomware.

A mensagem de exigência de resgate apresentada em uma janela pop-up é:

'Todos os seus arquivos foram criptografados!

Todos os seus arquivos foram criptografados devido a um problema de segurança com o seu PC. Se você deseja restaurá-los, escreva-nos para o e-mail ineedatool@rape.lol
Escreva este ID no título da sua mensagem -
Você tem que pagar pela descriptografia em Bitcoins. O preço depende da rapidez com que você nos escreve. Após o pagamento, enviaremos a você a ferramenta que irá descriptografar todos os seus arquivos.

Descriptografia gratuita como garantia
Antes de pagar, você pode nos enviar até 3 arquivos para descriptografia gratuita. O tamanho total dos arquivos deve ser inferior a 4Mb (não arquivado) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, grandes planilhas do Excel, etc.)

Como obter bitcoins
A maneira mais fácil de comprar bitcoins é o site LocalBitcoins. Você deve se registrar, clicar em 'Comprar bitcoins' e selecionar o vendedor por método de pagamento e preço.
hxxps://localbitcoins.com/buy_bitcoins
Além disso, você pode encontrar outros lugares para comprar Bitcoins e guia para iniciantes aqui:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode aumentar o preço (eles adicionam sua taxa à nossa) ou você pode se tornar vítima de um golpe.

O arquivo de texto contém a seguinte mensagem:

!!!Todos os seus arquivos são criptografados!!!
Para descriptografá-los, envie um e-mail para este endereço: ineedatool@rape.lol.'

Tendendo

Mais visto

Carregando...