Threat Database Ransomware G-STARS Ransomware

G-STARS Ransomware

O G-STARS é um programa ameaçador que se enquadra na categoria de ransomware. É um tipo de malware projetado para criptografar dados e exigir pagamento das vítimas por sua descriptografia. No caso do G-STARS Ransomware, ele bloqueia vários tipos de arquivos nos sistemas infectados e modifica seus títulos de arquivo. A ameaça acrescenta aos nomes de arquivo originais um ID exclusivo, o endereço de e-mail dos criminosos cibernéticos e uma extensão '.G-STARS' distinta. O endereço de e-mail usado nos nomes de arquivo modificados é 'support.antimalware@onionmail.com'. Para instilar ainda mais medo e pressão nas vítimas, os invasores criam notas de resgate, que podem ser encontradas em dois formatos diferentes: um arquivo de texto chamado 'info.txt' e uma janela pop-up criada a partir de um arquivo 'into.hta'.

O G-STARS Ransomware foi identificado como uma variante da família Phobos Ransomware, indicando que ele compartilha semelhanças e base de código com esta cepa conhecida de ransomware.

As Vítimas do G-STARS Ransomware são Extorquidas 

Ambas as notas de resgate do G-STARS Ransomware entregaram mensagens semelhantes às vítimas. Os usuários afetados são imediatamente notificados de que seus arquivos foram criptografados, tornando-os inacessíveis sem as chaves de descriptografia necessárias. As notas de resgate instruem com urgência a vítima a iniciar contato com os invasores por meio dos canais de comunicação fornecidos.

Além disso, a mensagem afirma que informações confidenciais foram coletadas e extraídas dos dispositivos comprometidos. De acordo com a nota do G-STARS Ransomware, os dados obtidos podem variar de dados de funcionários e clientes a registros financeiros e documentos de fabricação. Essa camada adicional de vulnerabilidade coloca imensa pressão sobre a vítima para cumprir as exigências dos atacantes.

Para aumentar ainda mais a urgência da situação, as notas de resgate emitem um aviso de que qualquer atraso no contato com os invasores resultará em uma escalada do valor do resgate. Além disso, os invasores ameaçam vazar o conteúdo roubado publicamente, coagindo ainda mais a vítima a agir rapidamente.

A descriptografia raramente é possível sem o envolvimento direto dos invasores por trás da ameaça específica de ransomware. No entanto, mesmo que as exigências de resgate sejam atendidas, as vítimas geralmente não obtêm as chaves ou ferramentas de descriptografia prometidas, deixando-as em uma situação precária. Como resultado, pagar o resgate é fortemente desaconselhável, pois não apenas falha em garantir a recuperação dos dados, mas também perpetua as atividades ilegais dos invasores.

Certifique-se de que os Seus Dispositivos e Dados Estejam Suficientemente Protegidos

Garantir a segurança de dispositivos e dados contra ataques de ransomware requer uma combinação de medidas proativas e comportamento cauteloso. Aqui estão algumas etapas essenciais que os usuários podem seguir para se proteger:

    • Instale e atualize o software de segurança : Use um software antimalware confiável em todos os dispositivos, incluindo computadores e dispositivos móveis. Mantenha este software atualizado para garantir que ele possa detectar e prevenir as ameaças de ransomware mais recentes.
    • Atualizações regulares de software : Mantenha seu sistema operacional, aplicativos e todos os softwares atualizados com os patches e atualizações de segurança mais recentes. Os cibercriminosos geralmente exploram vulnerabilidades conhecidas, portanto, atualizar regularmente ajuda a mitigar esses riscos.
    • Ativar firewall : Certifique-se de que o firewall do seu dispositivo esteja ativado. Os firewalls atuam como uma barreira entre seu dispositivo e a Internet, bloqueando o acesso não autorizado e reduzindo o risco de infecção.
    • Seja cauteloso com o e-mail : Evite clicar em links suspeitos ou baixar anexos de remetentes desconhecidos. Seja particularmente cauteloso com e-mails que pareçam urgentes ou solicitem informações pessoais, pois os invasores de ransomware costumam usar técnicas de phishing para obter acesso.
    • Faça backup de seus dados : Faça backup regularmente de seus arquivos importantes em um dispositivo externo ou em um serviço seguro de armazenamento em nuvem. Dessa forma, mesmo que seus dados sejam criptografados por ransomware, você pode restaurá-los a partir dos backups sem pagar o resgate.
    • Eduque a si mesmo e aos outros : Mantenha-se informado sobre as mais recentes ameaças e técnicas de ransomware usadas pelos cibercriminosos. Eduque os membros da família e colegas sobre os riscos e as melhores práticas a seguir.

Ao implementar essas medidas e permanecer vigilantes, os usuários podem reduzir significativamente o risco de serem vítimas de ataques de ransomware e proteger seus dispositivos e dados valiosos contra danos.

O texto completo das notas de resgate deixadas para as vítimas do G-STARS Ransomware é:

'Olá meu querido amigo. Todos os seus arquivos foram criptografados!

Infelizmente para você, uma grande falha de segurança de TI o deixou vulnerável a ataques, seus arquivos foram criptografados. O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Se você deseja recuperar seus arquivos, escreva-nos para este e-mail: support.antimalware@onionmail.com Em caso de não resposta em 24 horas, escreva-nos para este e-mail: support.antimalware@msgden.com
Nosso operador online está disponível no messenger Telegram: @Files_decrypt ou hxxps://t.me/Files_decrypt
Se não houver resposta do nosso e-mail, você pode instalar o software ICQ no seu PC aqui hxxps://icq.com/windows/ ou no smartphone da Appstore / Google Play Market procure por "ICQ"
Escreva para nosso ICQ @Ransomware_Decrypt hxxps://icq.im/Ransomware_Decrypt/ Ou baixe o messenger (Session) (hxxps://getsession.org) no messenger: 0569a7c0949434c9c4464cf2423f66d046e3e08654e4164404b1dc23783096d313
Você deve adicionar esse ID - e concluiremos nossa conversão.
Ou baixe o Tox Chat (hxxps://tox.chat/download.html') no messenger: C20A4B4AC30BBF70E7F2340FC0F97B08FA58B6E041557ABBF29EAF82FED0C47D79239FA26B51 Você deve adicionar este ID 9ECFA84E-3442 e escrever para nós.

Observe que você nunca restaurará seus dados sem pagamento. Verifique a pasta "Spam" ou "Lixo" do seu e-mail se você não receber uma resposta em mais de 6 horas.
Entre em contato logo, pois quem não tiver seus dados vazados em nosso blog de press releases e o preço que terá que pagar vai subir muito.

Seus dados
Dados confidenciais em seu sistema foram BAIXADOS.
Se você NÃO QUER que seus dados confidenciais sejam PUBLICADOS, você deve agir rapidamente.

Os dados incluem:
Dados pessoais dos funcionários, CVs, DL, SSN.
Mapa de rede completo, incluindo credenciais para serviços locais e remotos.
Informações financeiras privadas, incluindo: dados de clientes, contas, orçamentos, relatórios anuais, extratos bancários.
Documentos de fabricação, incluindo: datagramas, esquemas, desenhos em formato solidworks
E mais…

Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, isso pode causar perda permanente de dados.
Estamos sempre prontos para cooperar e encontrar a melhor maneira de resolver o seu problema.
Quanto mais rápido você escrever, mais condições favoráveis \u200b\u200bserão para você.
Nossa empresa valoriza sua reputação. Damos todas as garantias de descriptografia de seus arquivos.'

Tendendo

Mais visto

Carregando...