Banco de Dados de Ameaças Ransomware Hunters (Xorist) Ransomware

Hunters (Xorist) Ransomware

A onda crescente de ataques de ransomware destaca a necessidade urgente de fortes defesas de segurança cibernética. Entre as ameaças mais recentes, o Hunters Ransomware — parte da família do Xorist Ransomware — surgiu como uma ameaça sofisticada de bloqueio de arquivos. Os cibercriminosos implantam Hunters para criptografar dados, renomear arquivos com uma extensão intimidadora e exigir um resgate pela descriptografia. Entender como esse ransomware opera e adotar medidas de segurança eficazes são fundamentais para mitigar os riscos associados a esses ataques.

Como o Hunters Ransomware Criptografa os Arquivos

Uma vez que se infiltra em um sistema, o Hunters Ransomware imediatamente mira nos arquivos armazenados, criptografando-os e tornando-os inacessíveis. Ele também renomeia cada arquivo com uma extensão anormalmente longa que avisa as vítimas que elas têm 36 horas para pagar ou enfrentar um resgate triplicado.

Por exemplo, um arquivo chamado inicialmente document.docx é alterado para:

document.docx..Lembre-se_que_você_tem_apenas_36_horas_para_fazer_o_pagamento_se_você_não_pagar_o_prêmio_triplicará_hunters_Ransomware

Esta extensão é aplicada a todos os arquivos criptografados, deixando claro que o dispositivo foi comprometido. Os invasores então deixam para trás uma nota de resgate intitulada 'HOW TO DECRYPT FILES.txt', que contém instruções para contatá-los e fazer o pagamento do resgate.

O Pedido de Resgate e as Instruções de Pagamento

Na nota de resgate, os invasores informam às vítimas que o sistema está bloqueado e que todos os dados críticos foram criptografados. Eles alegam que os arquivos permanecem seguros, mas permanecerão inacessíveis a menos que um resgate seja pago. As vítimas são instruídas a comprar uma ferramenta de descriptografia chamada 'Cerber Decryptor', que os invasores alegam que restaurará o acesso aos arquivos criptografados.

O valor do resgate é definido em US$10.000, pagável exclusivamente em Bitcoin. A nota também fornece detalhes sobre como alcançar os atacantes via qTOX, uma plataforma de mensagens descentralizada e criptografada.

As vítimas são ameaçadas com consequências severas se não obedecerem dentro de 36 horas — o valor do resgate triplicará. Essa tática visa pressionar as vítimas a tomar uma decisão rápida por medo.

Os Arquivos Criptografados podem ser Recuperados?

Para a maioria das infecções de ransomware, recuperar arquivos criptografados sem a ferramenta de descriptografia do invasor é altamente improvável. O Hunters Ransomware não é exceção.

As opções possíveis de recuperação incluem:

  • Restauração de backups : Se a vítima tiver backups seguros e offline, os arquivos poderão ser restaurados após a remoção do ransomware.
  • Explorando soluções de descriptografia : Ocasionalmente, pesquisadores de segurança cibernética desenvolvem descriptografadores gratuitos para certas cepas de ransomware, embora nem sempre seja esse o caso. Verificar fontes confiáveis de segurança cibernética pode oferecer soluções.
  • Usando software de recuperação de dados : Algumas ferramentas podem ajudar a recuperar arquivos específicos, mas o sucesso não é garantido, especialmente se o ransomware tiver excluído cópias de sombra ou substituído dados.

No entanto, o pagamento do resgate não garante a recuperação do arquivo. Muitos operadores de ransomware pegam o pagamento e desaparecem sem fornecer uma ferramenta de descriptografia funcional.

Como o Hunters Ransomware Se Espalha

Os cibercriminosos usam várias técnicas enganosas para distribuir o Hunters Ransomware. Os métodos de infecção padrão incluem:

  • E-mails de phishing: Os vinvasores enviam e-mails contendo anexos ou links maliciosos, enganando os usuários e fazendo-os iniciar ransomware em seus sistemas.
  • Suporte técnico falso: Os cibercriminosos se passam por agentes de suporte legítimos, convencendo os usuários a instalar malware sob pretextos.
  • Software pirateado e ferramentas de cracking: programas distribuídos ilegalmente, keygens e cracks de software geralmente contêm cargas de ransomware.
  • Anúncios fraudulentos e sites comprometidos: Os usuários que clicam em anúncios enganosos ou visitam páginas da web infectadas podem, sem saber, acionar um download de ransomware.
  • Exploração de vulnerabilidades de software: Os programas desatualizados e falhas de segurança não corrigidas são pontos de entrada comuns para ataques de ransomware.

Fortalecendo as Defesas de Segurança Cibernética

Prevenir ataques de ransomware requer uma abordagem proativa à segurança cibernética. Implementar as melhores práticas, como as abaixo, pode reduzir significativamente o risco de infecção:

  • Faça backups regulares de arquivos importantes : Armazene backups em unidades externas ou serviços de armazenamento em nuvem seguros, garantindo que eles estejam desconectados do sistema quando não estiverem em uso.
  • Tenha cuidado com e-mails e downloads : Evite acessar anexos de e-mail ou links de fontes desconhecidas ou duvidosas. Verifique a autenticidade do remetente antes de interagir com as mensagens.
  • Mantenha o software atualizado : Instale regularmente atualizações para os aplicativos e o sistema operacional para corrigir vulnerabilidades de segurança.
  • Use ferramentas de segurança confiáveis : Utilize um firewall forte e um software de segurança confiável para detectar e bloquear ameaças de ransomware.
  • Desabilite os macros em documentos do Office : Muitas variantes de ransomware dependem de macros para executar código malicioso. Manter macros desabilitadas por padrão reduz esse risco.
  • Limite os privilégios administrativos : Restrinja as permissões do usuário para impedir que o ransomware faça alterações em todo o sistema.
  • Evite downloads não confiáveis : Evite usar downloaders de software de terceiros e evite fontes de software pirateadas ou não oficiais.

O Hunters Ransomware é uma ameaça cibernética agressiva que criptografa arquivos, exige um resgate alto e pressiona as vítimas a pagar sob restrições de tempo. Embora a recuperação de arquivos sem backups seja improvável, a prevenção é a melhor defesa contra ransomware. Ao praticar hábitos fortes de segurança cibernética e manter backups seguros, os usuários podem minimizar a viabilidade de serem vítimas desses ataques e proteger seus dados valiosos de criptografia não autorizada.

Mensagens

Foram encontradas as seguintes mensagens associadas ao Hunters (Xorist) Ransomware:

YOUR SYSTEM IS LOCKED AND ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
DON'T WORRY YOUR FILES ARE SAFE.
TO RETURN ALL THE NORMALLY YOU MUST BUY THE CERBER DECRYPTOR PROGRAM.
PAYMENTS ARE ACCEPTED ONLY THROUGH THE BITCOIN NETWORK.
YOU CAN GET THEM VIA ATM MACHINE OR ONLINE
https://coinatmradar.com/ (find a ATM)
hxxps://www.localbitcoins.com/ (buy instantly online any country)
1. Visit qtox.github.io
2. Download and install qTOX on your PC.
3. Open it, click "New Profile" and create profile.
4. Click "Add friends" button and search our contact - 677DD06ED071E4B557FF3D9236ACD21AFECBA485C6643AB84F766060B967DC6E0CFC34DDD9A0
Subject : SYSTEM-LOCKED-ID: 90890423
Payment 10 000$ BTC

Tendendo

Mais visto

Carregando...