Threat Database Ransomware GhostLocker Ransomware

GhostLocker Ransomware

O GhostLocker é uma ameaça de ransomware desenvolvida pelo grupo cibercriminoso GhostSec. Este tipo de software ameaçador, classificado como ransomware, é projetado especificamente para criptografar os dados no computador ou na rede da vítima e, em seguida, exigir uma taxa de resgate em troca do fornecimento da chave de descriptografia.

O GhostLocker opera criptografando vários arquivos e documentos e anexa seus nomes de arquivos com uma extensão '.ghost'. Isso significa que, uma vez que o malware se apodere de um sistema, ele renomeará os arquivos adicionando '.ghost' ao final de seus nomes originais. Por exemplo, um arquivo originalmente chamado '1.jpg' seria transformado em '1.jpg.ghost' e o mesmo processo seria aplicado a todos os arquivos afetados, como '2.png' tornando-se '2.png.ghost ' e assim por diante.

Depois que o processo de criptografia é executado com sucesso, o ransomware deposita uma nota de resgate, normalmente intitulada 'lmao.html'. É importante observar que o nome exato do arquivo do documento HTML pode variar, já que os cibercriminosos frequentemente modificam esse aspecto do ataque para evitar a detecção.

O GhostLocker Ransomware Torna os Arquivos das Vítimas Inacessíveis

A mensagem entregue pelo GhostLocker Ransomware avisa as vítimas que seus arquivos foram criptografados usando algoritmos criptográficos fortes, nomeadamente RSA-2048 e AES-12, e além disso, dados confidenciais foram exfiltrados de seus sistemas.

Para recuperar o acesso aos seus arquivos, as vítimas são chantageadas para pagar um resgate. No entanto, há uma restrição de tempo envolvida, pois a vítima tem uma janela de 48 horas para iniciar o contato com os cibercriminosos. Caso esse prazo não seja cumprido, o valor do resgate aumentará, colocando mais pressão sobre a vítima.

Resistir às exigências destes cibercriminosos acarreta graves consequências. Caso a vítima não esteja disposta a cumprir suas exigências, a nota de resgate avisa a destruição dos dados, o que significa a perda permanente dos arquivos criptografados.

O aviso também se estende às ações da vítima. Não é recomendado renomear os ficheiros encriptados ou tentar usar ferramentas de recuperação de terceiros, pois tais ações podem resultar na perda irreversível de dados. Procurar assistência de terceiros ou de autoridades policiais também é desencorajado, pois afirma-se que isso levará à perda de dados e à exposição potencial do conteúdo roubado.

Normalmente, descriptografar os arquivos sem o envolvimento dos invasores é uma tarefa extremamente desafiadora. Essa desencriptação só é possível em casos raros em que o ransomware apresenta falhas ou vulnerabilidades significativas.

É importante observar que, mesmo que as vítimas cumpram os requisitos de resgate, muitas vezes não recebem as chaves de desencriptação ou software prometidos. Portanto, pagar o resgate é fortemente desaconselhado. A recuperação de dados não só não é garantida, mas também perpetua e apoia atividades criminosas.

Proteger os Seus Dados e Dispositivos contra Ameaças de Malware é Crucial

Proteger seus dispositivos contra ameaças de malware é crucial no cenário digital atual. Aqui estão seis das melhores medidas de segurança que os usuários podem tomar para aumentar a segurança de seus dispositivos:

    • Instale software antimalware : Invista em um software antimalware confiável e mantenha-o atualizado. Esses programas ajudam a identificar e remover software malicioso, oferecendo proteção em tempo real contra ameaças conhecidas.
    • Mantenha os sistemas operacionais e software atualizados : Atualize regularmente o sistema operacional, os aplicativos e o software de segurança do seu dispositivo. Os fabricantes lançam atualizações para corrigir vulnerabilidades que o malware pode explorar. Habilitar atualizações automáticas é uma boa prática.
    • Tenha cuidado com e-mails e downloads : Fique atento se precisar abrir anexos de e-mail ou baixar arquivos da Internet. Evite abrir anexos ou seguir links de fontes desconhecidas ou suspeitas. Use um filtro de spam confiável para minimizar e-mails de phishing.
    • Use senhas fortes e exclusivas : Suas contas devem ter senhas fortes e complexas e você deve evitar usar a mesma senha em várias contas. Leve em consideração o uso de um gerenciador de senhas para construir senhas exclusivas e armazená-las com segurança.
    • Habilite um Firewall : Certifique-se de que o firewall do seu dispositivo esteja ativado. Os firewalls ajudam a monitorar e controlar o tráfego de entrada e saída da rede, oferecendo uma camada adicional de defesa contra malware e ataques cibernéticos.
    • Faça backup de seus dados regularmente : Implemente uma estratégia robusta de backup de dados. Faça backup regularmente de seus arquivos importantes em um dispositivo externo ou serviço em nuvem. No caso de uma infecção por malware, você pode recuperar seus dados sem pagar resgate.

Ao seguir essas medidas de segurança, os usuários podem reduzir o risco de serem vítimas de malware e outras ameaças à segurança cibernética. É essencial permanecer proativo e vigilante no cenário em constante evolução das ameaças digitais.

A nota de resgate apresentada às vítimas do GhostLocker Ransomware diz:

'GhostLocker
We run s**t because we can

ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED
YOUR PERSONAL ENCRYPTION ID: - (SAVE THIS)

All your important files have been stolen and encrypted with RSA-2048 and AES-128 military grade ciphers. That means that no matter how much you were to try, the only way to get your files back is working with us and following our demands.

You have 48 hours (2 days) to contact us. If you do not make an effort to contact us within that time-frame, the ransom amount will increase.

If you do not pay the ransom, your files will be destroyed forever.

You can contact us on the following

Attention
DO NOT pay the ransom to anyone else than the top contact information mentioned up there.
DO NOT rename the encrypted files
DO NOT try to decrypt your data using third party software, it may cause permanent data loss
Any involvement of law enforcement/data recovery teams/third party security vendors will lead to permanent loss of data and a public data release immediately'

Tendendo

Mais visto

Carregando...