GhosHacker Ransomware
Uma pesquisa os especialistas em segurança cibernética levou à descoberta do GhosHacker Ransomware. Este malware criptografa dados e exige um resgate pela sua descriptografia. Quando o GhosHacker infecta um sistema, ele começa a criptografar vários arquivos e a anexar a extensão ‘.red’ aos seus nomes originais. Por exemplo, um arquivo inicialmente denominado '1.png' é renomeado para '1.png.red' e '2.pdf' torna-se '2.pdf.red', afetando todos os arquivos bloqueados de forma semelhante.
Após a criptografia, o ransomware altera o papel de parede da área de trabalho e exibe uma nota de resgate em uma janela pop-up. Este programa ameaçador é semelhante ao BlackSkull Ransomware. compartilhando muitas de suas características e comportamentos.
O GhosHacker Ransomware pode Causar Sérias Interrupções
A mensagem de resgate exibida pelo GhosHacker Ransomware em uma janela pop-up informa à vítima que seus documentos, fotos, vídeos e outros arquivos foram criptografados e agora estão inacessíveis. Afirma que apenas os cibercriminosos responsáveis pelo ataque podem restaurar os dados afetados. Para supostamente descriptografar os arquivos, a vítima deve pagar um resgate de US$75 em Bitcoin. Se o resgate não for pago, a demanda dobrará ou os arquivos criptografados serão excluídos.
Os pesquisadores destacam que descriptografar arquivos bloqueados por ransomware normalmente é impossível sem a cooperação dos invasores. Mesmo que as vítimas paguem o resgate, muitas vezes não recebem as chaves de desencriptação ou as ferramentas necessárias para recuperar os seus dados. Portanto, os especialistas desaconselham o pagamento aos criminosos, pois não há garantia de recuperação dos arquivos.
Para evitar que o GhosHacker Ransomware cause mais danos, ele deve ser removido do sistema operacional. No entanto, a remoção do malware não restaurará os arquivos que já foram criptografados.
Não Se Arrisque com a Segurança dos Seus Dispositivos e Dados
A proteção de dispositivos contra ransomware e malware requer a implementação de um conjunto abrangente de medidas de segurança. Aqui estão as etapas essenciais que os usuários devem seguir em todos os seus dispositivos:
- Instale software de segurança : Escolha um software antimalware confiável e certifique-se de que ele esteja instalado e atualizado regularmente em todos os dispositivos. Este software fornece uma primeira linha de defesa crucial contra ameaças de malware conhecidas.
- Habilite a proteção do firewall : Ative o firewall integrado nos dispositivos para monitorar e controlar o tráfego contínuo da rede. Isso ajuda a bloquear o acesso não autorizado e evita a propagação de malware.
- Mantenha o software atualizado : Atualize o sistema operacional, os aplicativos e o software em todos os dispositivos para corrigir vulnerabilidades de segurança. Habilite atualizações automáticas sempre que possível para garantir a instalação oportuna de patches.
- Tenha cuidado on-line : Seja extremamente cuidadoso ao interagir com links ou baixar anexos de fontes desconhecidas ou suspeitas, incluindo e-mails, sites e mídias sociais. Exerça vigilância para evitar ser vítima de táticas de phishing.
- Use autenticação e senhas fortes : Crie senhas fortes e exclusivas para suas contas e dispositivos e habilite a autenticação multifator (MFA) quando disponível. Ao fazer isso, você maximizará a segurança, exigindo verificação adicional além de apenas uma senha.
- Faça backup dos dados regularmente : Implemente uma estratégia de backup regular para evitar perda de dados no caso de um ataque de ransomware. Armazene backups de forma segura e off-line para evitar que sejam comprometidos por malware.
- Limite os privilégios do usuário : adote o princípio do menor privilégio (PoLP), concedendo aos usuários apenas as permissões necessárias para desempenhar suas funções. Restrinja privilégios administrativos para evitar alterações não autorizadas nas configurações do sistema.
- Implemente medidas de segurança de rede : Proteja redes domésticas e corporativas com senhas fortes, criptografia e sistemas de detecção/prevenção de intrusões. Segmente redes para isolar dados e dispositivos confidenciais de ameaças potenciais.
Ao implementar estas medidas de segurança essenciais de forma consistente em todos os dispositivos, os utilizadores podem reduzir significativamente o risco de serem vítimas de ameaças de ransomware e malware e proteger os seus dados e dispositivos contra ataques cibernéticos.
O texto completo da nota de resgate deixada às vítimas do GhosHacker Ransomware é:
'GhosHacker Ransomware
Ooops, Your Files Have Been Encrypted !!!
Can I Recover My Files?
your important files are encrypted.
many of your documents, photos, videos, and other files are no longer
accessible because they have been encrypted. maybe you are busy looking way to recover for your files, but do not waste your time. nobody can recover
your files without our decryption service.Can I Recover My Files?
sure we guarantee that you can recover all your files safely and easily.
but you have not so enough time.
if you need to decrypt your files, yo need to pay.
after that the price will be doubled or your files will be destroyed.How Do I Pay?
payment is accepted in bitcoin only. for more information click
check the current price of bitcoin and buy some bitcoin. for more information,
click
and send correct amount to the address below
after your payment, click to to decrypt your filesSend $75 worth of bitcoin to this address:
bc1qhyzp6qmjp0jpram4396xqx004xml2dztwwjaxs'