Threat Database Ransomware EXISC Ransomware

EXISC Ransomware

Os especialistas da Infosec estão alertando os usuários sobre uma ameaça de ransomware conhecida como EXISC. Seu objetivo principal é criptografar os dados encontrados nos dispositivos que infecta com sucesso. Posteriormente, os cibercriminosos exigirão o pagamento de uma taxa em troca da descriptografia dos arquivos afetados.

Ao ser executado, o EXISC Ransomware foi observado criptografando vários arquivos e modificando seus nomes de arquivo anexando a extensão '.EXISC' a eles. Por exemplo, os usuários afetados perceberão que um arquivo originalmente denominado '1.pdf' seria transformado em '1.pdf.EXISC', enquanto '2.jpg' seria transformado em '2.jpg.EXISC' e assim por diante.

Posteriormente, o EXISC Ransomware gera uma nota de resgate intitulada 'Entre em contato conosco para restaurar.txt.' O conteúdo desta nota indica fortemente que o ransomware visa especificamente atingir grandes entidades em vez de usuários domésticos individuais.

Os Ataques do EXISC Ransomware podem Causar Interrupções Significativas

A mensagem exigindo um resgate gerada pelo EXISC Ransomware fornece às vítimas uma visão abrangente do estado comprometido da rede de sua empresa. Afirma explicitamente que o perpetrador causou danos significativos ao encriptar os ficheiros, tornando-os inacessíveis e também ao roubar dados sensíveis e confidenciais.

A nota de resgate enfatiza que, para recuperar os arquivos criptografados e impedir que os dados exfiltrados sejam expostos ou vazados, a vítima deve cumprir as exigências de resgate. Embora o valor específico do resgate não seja mencionado na nota, ele especifica que o pagamento deve ser feito em cripto-moedas Bitcoin ou Monero.

Além disso, a nota do EXISC Ransomware menciona que um certo número de arquivos pode ser enviado para um teste do processo de descriptografia. Isso serve como uma demonstração para a vítima de que a recuperação de dados é realmente viável. No entanto, permanece não especificado quantos arquivos podem ser incluídos nesta descriptografia de teste.

No entanto, mesmo que o usuário do PC decida pagar o resgate, existe um risco significativo de não receber as chaves de descriptografia ou o software prometido. Infelizmente, vários casos foram relatados em que as vítimas cumpriram as exigências de resgate, apenas para ficarem sem os meios para restaurar seus dados. Portanto, é fortemente desaconselhável pagar o resgate, pois não apenas falha em garantir a recuperação dos dados, mas também contribui para a perpetuação dessa atividade criminosa.

Proteger a Segurança Cibernética contra Ameaças de Ransomware é Crucial

Os usuários podem implementar várias medidas eficazes para proteger seus dispositivos e dados contra ataques de ransomware.

Em primeiro lugar, manter um software de segurança robusto e atualizado é absolutamente essencial. A instalação de programas anti-malware confiáveis que oferecem proteção em tempo real pode ajudar a detectar e bloquear ameaças de ransomware antes que elas possam se infiltrar no sistema.

A atualização regular de sistemas operacionais, aplicativos de software e plug-ins é outra etapa essencial. Manter o software corrigido com as atualizações de segurança mais recentes ajuda a fechar vulnerabilidades conhecidas que o ransomware pode explorar.

Educar-se sobre técnicas de phishing e táticas de engenharia social é crucial. Estar atento a e-mails, mensagens ou solicitações de informações pessoais suspeitas pode ajudar os usuários a evitar serem vítimas de métodos de entrega de ransomware.

É essencial fazer backup regular de arquivos e dados importantes em uma solução de armazenamento offline na nuvem ou segura. Isso garante que, mesmo que os arquivos originais sejam criptografados por ransomware, os usuários possam restaurá-los a partir de um backup limpo.

Implementar controles de acesso com privilégios mínimos e restringir as permissões do usuário pode limitar o impacto potencial de um ataque de ransomware. Os usuários devem ter apenas os direitos de acesso necessários para realizar suas tarefas, reduzindo as chances de ransomware se espalhar pela rede.

É necessário manter uma abordagem proativa e vigilante à segurança cibernética. Manter-se informado sobre as últimas tendências de ransomware, práticas recomendadas de segurança e ameaças emergentes permite que os usuários adaptem suas defesas adequadamente e respondam de maneira eficaz a riscos potenciais.

O texto da nota de resgate lançada pelo EXISC Ransomware é:

'Olá, o computador da sua empresa é criptografado por mim e o banco de dados e os dados são baixados. Se você não quiser que eu divulgue esses materiais, você deve me pagar um resgate. Após receber o resgate, excluirei todos os arquivos baixados e ajudarei você a descriptografar seu computador, caso contrário, se o fizermos, divulgaremos esses materiais e sua empresa enfrentará repercussões sem precedentes.

Trabalhamos apenas por dinheiro e não destruímos sua rede, e somos muito honestos. Depois de receber o resgate, também forneceremos informações sobre a vulnerabilidade do seu sistema para ajudá-lo a corrigir a vulnerabilidade e evitar novos ataques.

Se você duvida de nossa capacidade de descriptografar arquivos, envie-me alguns arquivos criptografados e eu os descriptografarei para provar isso.

Por favor, pague o resgate em Bitcoin ou Monero.

Por favor, use TOX para entrar em contato comigo ou envie-me um e-mail.
E-mail: HonestEcoZ@dnmx.org

ID TOX:CD68CFDDE1FA569C2D7B9CD969CF6A86805EBE0013AC4A99F28C141F9022510D786ECFC3F042
Baixar TOX:hxxps://tox.chat/download.html'

Tendendo

Mais visto

Carregando...