Dx31 Ransomware
Após uma análise abrangente do Dx31, os pesquisadores o categorizaram conclusivamente como ransomware. Este tipo de ameaça é projetado especificamente para comprometer dispositivos, criptografando dados e coagindo as vítimas afetadas a pagar um resgate pela sua liberação. O Dx31, em particular, emprega uma estratégia onde gera duas notas de resgate, apresentadas como ficheiros 'info.hta' e 'info.txt', contendo instruções para as vítimas.
O Dx31 Ransomware anexa o ID da vítima, um endereço de e-mail associado e a extensão '.dx31' aos nomes dos arquivos durante o processo de criptografia. Por exemplo, um arquivo originalmente chamado '1.png' passa por uma transformação para '1.png.id[9ECFA84E-3559].[dx31@mail.com].dx31,' e da mesma forma, '2.png' se torna '2 .png.id[9ECFA84E-3559].[dx31@mail.com].dx31,' e assim por diante. Além disso, o Dx31 Ransomware foi identificado como uma variante da família de malwar do Phobos, indicando sua afiliação a uma linhagem de malware mais ampla.
Índice
O Dx31 Ransomware Toma os Arquivos das Vítimas como Reféns e Extorque Dinheiro Delas
A nota de resgate associada a esta ameaça segue um padrão comum normalmente observado em ataques de ransomware, elucidando a vítima sobre a criptografia de todos os arquivos supostamente devido a um comprometimento da segurança em seu computador. A comunicação fornece instruções explícitas para a vítima entrar em contato com os invasores através do endereço de e-mail ‘dx31@mail.com’, enfatizando a importância de incluir um ID específico na linha de assunto da mensagem.
Alternativamente, um endereço de e-mail adicional ('dx31@usa.com') será fornecido para contato se não houver resposta dentro de um período de 24 horas. A exigência de pagamento em Bitcoins pela descriptografia dos arquivos é feita, deixando o valor do resgate intencionalmente sem especificação, dependendo da rapidez da resposta da vítima.
Num esforço para estabelecer credibilidade, os atacantes fazem uma oferta para desencriptar até 5 ficheiros sem qualquer custo, sujeito a certas condições relacionadas com o tamanho e conteúdo do ficheiro. Além disso, a nota traz orientações sobre aquisição de Bitcoins. Ele alerta contra a renomeação de arquivos criptografados ou a busca por serviços de descriptografia de terceiros, destacando os riscos potenciais de táticas ou taxas de resgate elevadas associadas a tais ações. Esta abordagem abrangente na nota de resgate enfatiza a intenção dos atacantes de manipular e explorar as vítimas, sublinhando a necessidade dos utilizadores terem cautela e aderirem às melhores práticas na resposta às ameaças de ransomware.
O Dx31 Ransomware Executa Ações Intrusivas Adicionais
O Dx31 Ransomware emprega uma abordagem multifacetada para comprometer a segurança de um sistema, minando sistematicamente as principais medidas defensivas. Uma tática notável envolve a desativação do firewall, contornando efetivamente uma linha de defesa crucial. Além disso, o Dx31 erradica as Shadow Volume Copies, limitando possíveis caminhos para recuperação de dados e exacerbando o impacto do ataque nos arquivos da vítima.
Uma vulnerabilidade significativa explorada pelo Dx31 está associada aos serviços Remote Desktop Protocol (RDP). O malware obtém acesso não autorizado aos sistemas aproveitando a força bruta e ataques de dicionário, visando sistemas com credenciais de conta fracas ou vulneráveis. Este método de infiltração não só compromete a segurança imediata do sistema, mas também sublinha a importância de práticas robustas de senhas e configurações RDP seguras.
Além da criptografia e do comprometimento do sistema, o Dx31 exibe uma persistência alarmante no sistema comprometido. Ele vai além da funcionalidade padrão do ransomware ao coletar dados de localização. Além disso, o Dx31 possui a capacidade de excluir seletivamente locais predefinidos, intensificando assim o seu impacto em áreas específicas e prolongando a duração da sua presença. Este conjunto abrangente de táticas destaca a natureza sofisticada do Dx31 Ransomware. Enfatiza a necessidade de os utilizadores fortalecerem os seus sistemas contra ameaças tão avançadas através de uma combinação de práticas seguras e medidas proactivas de cibersegurança.
Tome Medidas para Proteger os Seus Dados e Dispositivos contra Infecções por Ransomware
Proteger dados e dispositivos contra ameaças de ransomware requer uma abordagem proativa e em várias camadas. Aqui estão as ações cruciais que os usuários devem realizar para melhorar suas defesas:
- Backups regulares : Frequência: agende backups regulares de dados importantes para um dispositivo periférico ou serviço de nuvem seguro. Teste: verifique periodicamente a integridade dos backups para garantir que eles possam ser restaurados de forma confiável.
- Software de segurança : Instalação: Instale software antimalware confiável em todos os dispositivos.
- Atualizações: mantenha o software de segurança atualizado para se defender contra as variantes de ransomware mais recentes.
- Atualizações do sistema : Sistema operacional: atualize regularmente o software e o sistema operacional para corrigir vulnerabilidades que podem ser exploradas por ransomware.
- Educação do usuário : Conscientização sobre phishing: instrua os usuários a discernir táticas de phishing e a não clicar em links suspeitos ou baixar anexos de fontes desconhecidas. Higiene de e-mail: tenha cuidado ao interagir com e-mails, especialmente aqueles que solicitam informações confidenciais ou contêm anexos inesperados.
Ao incorporar essas práticas em sua estratégia de segurança cibernética, as chances de ser vítima de ameaças de ransomware podem ser reduzidas significativamente e os usuários de PC podem otimizar a postura geral de segurança de seus dados e dispositivos.
As vítimas do Dx31 Ransomware ficam com a seguinte nota de resgate:
'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail dx31@mail.com
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:dx31@usa.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.The text file dropped by Dx31 Ransomware delivers the following message:
!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: dx31@mail.com.
If we don't answer in 24h., send e-mail to this address: dx31@usa.com'