DeadNet Ransomware
O Deadnet se enquadra na categoria de software malicioso conhecido como ransomware. Durante as investigações em andamento sobre ameaças emergentes de malware, os pesquisadores encontraram esse malware específico. A função principal do Deadnet envolve criptografar dados e posteriormente exigir pagamento em troca do fornecimento da chave de descriptografia. Este ransomware bloqueia arquivos e anexa seus nomes originais com a extensão ‘.deadnet26’. Por exemplo, um arquivo inicialmente denominado '1.jpg' se tornará '1.jpg.deadnet26' após a criptografia.
Assim que o processo de criptografia for concluído, o Deadnet Ransomware deposita uma nota de resgate nos sistemas afetados. A nota gerada é denominada 'HOW_TO_BACK_FILES.html.' Uma análise do conteúdo desta mensagem indica que o Deadnet visa principalmente atingir empresas e não usuários domésticos individuais. Outro fato importante sobre o Deadnet Ransomware é que ele foi categorizado como uma variante da família MedusaLocker Ransomware.
O Deadnet Ransomware Causa Danos Significativos nos Sistemas Violados
A mensagem transmitida pelo pedido de resgate da Deadnet descreve uma situação em que a rede da empresa da vítima sofreu uma violação. Essa violação levou à criptografia de arquivos críticos utilizando os algoritmos criptográficos RSA e AES. Além disso, dados sensíveis e pessoais foram acessados e extraídos ilicitamente.
A nota alerta contra qualquer tentativa de renomear ou alterar os arquivos que agora estão inacessíveis. É altamente desaconselhável recorrer também a software de recuperação de terceiros. Essas ações podem resultar potencialmente em corrupção de dados, impossibilitando sua descriptografia. O único meio viável de descriptografia, conforme estipulado na nota, envolve o cumprimento do pagamento do resgate. Antes de efetuar o pagamento, a vítima tem a opção de testar o processo de descriptografia, enviando aos invasores até três dos arquivos criptografados para uma demonstração gratuita de descriptografia.
A nota estabelece um prazo de 72 horas para que a vítima estabeleça comunicação com os cibercriminosos. Caso contrário, haverá um aumento no valor do resgate. Se a vítima optar por não pagar, os invasores ameaçam que as informações roubadas possam ser expostas ao público ou vendidas.
É um facto bem estabelecido que, na maioria dos casos de infecções por ransomware, o processo de desencriptação não pode ser realizado sem o envolvimento direto dos atacantes. Além disso, mesmo quando as vítimas aderem aos pedidos de resgate, muitas vezes ficam sem as ferramentas ou chaves de desencriptação prometidas. Consequentemente, os investigadores de segurança cibernética desencorajam fortemente o envolvimento com tais pedidos de pagamento, uma vez que a probabilidade de recuperação de dados bem-sucedida permanece incerta e sucumbir às exigências apoia inadvertidamente operações criminosas.
Não Arrisque a Segurança dos Seus Dispositivos e Dados
Proteger dados e dispositivos contra invasões de malware requer uma abordagem proativa e em várias camadas. Aqui estão cinco práticas de segurança altamente eficazes que os usuários podem implementar:
-
- Use autenticação multifator (MFA e senhas fortes e exclusivas) :
Crie senhas elaboradas que incluam uma mistura de letras maiúsculas e minúsculas, números e símbolos.
Evite usar informações facilmente adivinháveis, como aniversários ou palavras comuns.
Utilize um gerenciador de senhas para criar e armazenar senhas fortes com segurança.
Sempre que possível, habilite a autenticação multifator (MFA) para suas contas. Isto aumentará a segurança, exigindo uma segunda forma de verificação além de apenas uma senha.
-
- Atualizações e patches regulares de software :
Mantenha seu sistema operacional, aplicativos e software de segurança atualizados.
Instale regularmente patches e atualizações de segurança para corrigir vulnerabilidades que o malware possa explorar.
Configure atualizações automáticas sempre que possível para garantir proteção oportuna.
-
- Seja cauteloso com e-mails e downloads :
EFique muito atento ao abrir anexos de e-mail ou clicar em links, especialmente de fontes desconhecidas ou inesperadas.
Tenha cuidado com e-mails de phishing que tentam induzi-lo a revelar informações pessoais.
Evite baixar software, arquivos ou mídia de fontes não confiáveis ou sites questionáveis.
-
- Instale software antimalware confiável :
Escolha um software antimalware confiável e atualizado.
Essas ferramentas podem ajudar a detectar e prevenir infecções por malware antes que elas possam causar danos.
-
- Faça backups regulares e proteja os seus dados :
Faça backup regularmente de seus dados em um dispositivo externo ou em um serviço seguro de armazenamento em nuvem.
Certifique-se de que seu backup não esteja continuamente conectado à sua rede para evitar que malware se espalhe para os backups.
Teste seus backups para garantir que você possa restaurar seus dados com êxito, se necessário.
Essas práticas ajudam a estabelecer uma base sólida para proteger seus dados e dispositivos contra ameaças de malware. Lembre-se de que as ameaças cibernéticas estão em constante desenvolvimento, portanto, manter-se informado sobre as mais recentes tendências de segurança e ser cauteloso nas suas atividades online também são aspectos cruciais para manter a sua segurança digital.
O texto da nota de resgate gerada pelo Deadnet Ransomware é:
'SUA ID PESSOAL:
/!\ A REDE DA SUA EMPRESA FOI PENETRADA /!\
Todos os seus arquivos importantes foram criptografados!Seus arquivos estão seguros! Apenas modificado. (RSA+AES)
QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ corrompê-lo permanentemente.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolva seu problema.Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.Contate-nos para saber o preço e obtenha o software de descriptografia.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Observe que este servidor está disponível apenas através do navegador Tor
Siga as instruções para abrir o link:
Digite o endereço "hxxps://www.torproject.org" em seu navegador de Internet. Ele abre o site Tor.
Pressione "Download Tor", depois pressione "Download Tor Browser Bundle", instale e execute-o.
Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Inicie um bate-papo e siga as instruções adicionais.
Caso não consiga utilizar o link acima, utilize o email:
ithelp02@securitymeu.nome
ithelp02@yousheltered.comPara entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.'