Duralock Ransomware

O Duralock Ransomware, identificado por pesquisadores de segurança da informação (infosec) durante uma análise de possíveis ameaças de malware, representa um risco significativo. Ao se infiltrar em um dispositivo visado, Duralock criptografa os arquivos das vítimas, tornando-os inacessíveis e inutilizáveis. A ameaça acrescenta uma extensão ‘.duralock05’ aos nomes dos arquivos originais como parte de seu processo de modificação. Conseqüentemente, um arquivo originalmente denominado '1.png' será transformado em '1.png.duralock05' e '2.pdf' em '2.pdf.duralock05', com o número específico na extensão variando de acordo com a variante do ransomware.

Além disso, Duralock está associado à família do MedusaLocker Ransomware, conforme revelado por análises subsequentes. Para alertar as vítimas, o ransomware gera uma nota de resgate intitulada 'HOW_TO_BACK_FILES.html', fornecendo instruções sobre como pagar um resgate aos invasores. Isto sublinha a importância de permanecer vigilante contra a evolução das ameaças de ransomware e de implementar medidas robustas de segurança cibernética para mitigar riscos potenciais.

O Duralock Ransomware pode Bloquear uma Ampla Variedade de Tipos de Arquivos

O Duralock's é direcionado predominantemente a empresas, e não a usuários domésticos individuais, conforme destacado em sua mensagem de resgate às vítimas. Esta mensagem comunica explicitamente a criptografia de dados e revela ainda que informações confidenciais e pessoais foram coletadas da rede corporativa comprometida. A vítima é expressamente advertida contra a modificação dos nomes ou conteúdos dos ficheiros encriptados, bem como a utilização de software de recuperação de terceiros, pois tais ações podem comprometer o processo de desencriptação.

O ransomware emprega uma abordagem de dupla extorsão, exigindo pagamento pela chave de descriptografia. Em casos de recusa, os invasores alertam que os dados sensíveis obtidos poderão ser vazados ou vendidos a terceiros interessados. Para avaliar a legitimidade do processo de desencriptação, as vítimas podem testá-lo enviando até três ficheiros inconsequentes antes de efetuar o pagamento. Além disso, os cibercriminosos impõem uma restrição de tempo, com o valor do resgate aumentando se a vítima não conseguir contatá-los dentro de 72 horas.

Embora a descriptografia do ataque pós-ransomware geralmente exija o envolvimento dos invasores, há um risco significativo de que as vítimas, mesmo depois de atender às demandas de resgate, não recebam as ferramentas de descriptografia prometidas. Esta falta de garantia, aliada às preocupações éticas de apoiar atividades criminosas, leva os especialistas em segurança cibernética a desencorajar fortemente o pagamento de resgates. É crucial compreender que a remoção do ransomware do sistema operativo impede a encriptação adicional de dados, mas não restaura automaticamente o acesso a ficheiros anteriormente bloqueados. Portanto, uma abordagem abrangente, incluindo medidas preventivas e práticas seguras de backup, é vital para mitigar o impacto dos ataques de ransomware.

Como Garantir a Segurança dos Seus Dispositivos e Dados contra Ataques de Ransomware?

Garantir a segurança de dispositivos e dados contra ameaças de ransomware requer uma abordagem proativa e multifacetada. Aqui estão várias medidas essenciais que os usuários podem tomar para melhorar sua segurança cibernética:

  • Instale e atualize software de segurança : Utilize software antimalware confiável para fornecer uma primeira linha de defesa contra ransomware. Atualize regularmente o software de segurança para garantir que ele possa identificar e mitigar ameaças emergentes de forma eficaz.
  • Mantenha os sistemas operacionais e software atualizados : Atualize o sistema operacional e qualquer software instalado regularmente para corrigir vulnerabilidades que possam ser exploradas por ransomware. Configure atualizações automáticas quando possível para ficar protegido contra as vulnerabilidades de segurança mais recentes.
  • Tenha cuidado com anexos e links de e-mail : Evite acessar anexos de e-mails ou clicar em links de fontes inesperadas ou suspeitas. Verifique a legitimidade dos e-mails, especialmente aqueles que solicitam informações confidenciais ou contêm anexos inesperados.
  • Faça backup de dados regularmente : Execute backups regulares de dados essenciais em um dispositivo individual ou em um serviço de nuvem seguro. Certifique-se de que os backups sejam armazenados off-line ou com acesso restrito para evitar que ransomware criptografe arquivos de backup.
  • Use senhas fortes e exclusivas : Use senhas sólidas e exclusivas para todas as contas e atualize-as regularmente. Considere a possibilidade de utilizar um gerenciador de senhas para gerar e armazenar senhas complexas com segurança.
  • Educar e treinar usuários : Eduque os usuários sobre os riscos de ataques de phishing e forneça treinamento sobre como reconhecer táticas de engenharia social usadas por cibercriminosos.
  • Limitar os privilégios do usuário : Restrinja as permissões do usuário apenas ao nível necessário para suas funções, minimizando o impacto de uma possível infecção por ransomware.
  • Medidas de segurança de rede : Implemente firewalls e métodos de detecção/prevenção de intrusões para monitorar e filtrar o tráfego de entrada e saída da rede. Execute regularmente auditorias de segurança para identificar e resolver possíveis vulnerabilidades na rede.

Revise e modernize regularmente o plano para refletir as mudanças na tecnologia e ameaças potenciais.

Ao adotar essas medidas proativas e permanecer vigilantes, os usuários podem minimizar significativamente o risco de serem vítimas de ransomware e melhorar a postura geral de segurança de seus dispositivos e dados.

A nota de resgate completa gerada pelo Duralock Ransomware é a seguinte:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'

Tendendo

Mais visto

Carregando...