DemonWare Ransomware

Descrição do DemonWare Ransomware

O DemonWare Ransomware (também conhecido como Black Kingdom e DEMON) foi projetado para bloquear tipos de arquivos visados, usando um algoritmo criptográfico indecifrável. Embora a ameaça não esteja entre os ransomwares mais sofisticados que existem, definitivamente, ela ainda pode realizar o trabalho se for entregue ao computador de vítimas em potencial com sucesso. Deve-se observar que o autor desta ameaça em particular a tornou disponível ao público ao fazer upload do código no GitHub.

Os arquivos afetados pela ameaça terão '.DEMON' anexado aos seus nomes originais como uma nova extensão. Após completar seu processo de criptografia, o DemonWare Ransomware fornece uma nota de resgate idêntica como uma janela pop-up e dentro de um arquivo de texto chamado 'README.txt.' A versão básica da ameaça não pedia dinheiro para desbloquear os dados criptografados. Em vez disso, ele instrui suas vítimas a abrir o link mencionado na nota de resgate e pesquisar no site a chave específica. As notas avisam que as vítimas têm 10 horas para desbloquear seus arquivos depois que os dados criptografados se tornarem inviáveis.

O DemonWare é Usado em um Esquema de Ataque Amador

Os ataques de ransomware se tornaram uma perspectiva lucrativa para os cibercriminosos. Várias gangues de ransomware foram capazes de violar organizações de alto perfil e receber milhões para liberar os sistemas criptografados. Outras gangues de hackers decidiram ficar em segundo plano e oferecer ameaças de ransomware totalmente desenvolvidas em um esquema RaaS (Ransomware-as-a-Service). Em suma, eles fornecem o arsenal de malware em troca de uma parte do resgate eventual, enquanto seus 'clientes' são responsáveis pelos ataques reais.

Com várias violações de ransomware sendo cobertas pela mídia tradicional, parece que agora todos os tipos de criminosos aspirantes estão sendo tentados a tentar suas chances. Uma dessas operações de ataque descoberta pelos pesquisadores de infosec tentou usar táticas de engenharia social para entregar o DemonWare Ransomware. Bem, o termo 'tática de engenharia social' é usado aqui um tanto vagamente - o invasor encontrou alvos em potencial por meio do LinkedIn e de outras fontes disponíveis publicamente e os enviou diretamente por mensagem. Os funcionários foram questionados se estariam dispostos a entregar a ameaça de resgate à rede interna de sua organização em troca de um milhão de dólares, uma redução de 40% do resgate potencial de 2,5 milhões que o invasor iria exigir.

Embora seja extremamente improvável que essa tentativa em particular tenha sucesso, ela destaca os riscos de segurança em potencial que as organizações podem precisar levar em consideração ao construir seu plano de segurança cibernética.