Threat Database Ransomware Itlock Ransomware

Itlock Ransomware

O Itlock é uma terrível ameaça de ransomware identificada por pesquisadores de segurança cibernética. Durante a análise, os especialistas confirmaram que a ameaça está equipada com um algoritmo de criptografia inquebrável e é capaz de atingir vários tipos de arquivos diferentes. Cada arquivo afetado será deixado em um estado inutilizável.

Além disso, a ameaça anexará a extensão ".itlock20" ao nome de cada arquivo criptografado. Os usuários devem ter em mente que o número específico na extensão pode variar. Além da criptografia do arquivo, o Itlock Ransomware apresenta às vítimas uma nota de resgate chamada 'How_to_back_files.html.' Também foi confirmado que Itlock é uma variante pertencente à infame família MedusaLocker Ransomware.

Ameaças de Ransomware como o Itlock podem Causar Danos Graves e Interrupções

A nota de resgate diz que os invasores criptografaram arquivos vitais nos dispositivos violados usando uma combinação dos algoritmos de criptografia RSA e AES. Eles advertem explicitamente contra vítimas que tentam restaurar os arquivos usando software de terceiros, alertando que tais ações podem resultar em corrupção permanente de dados. A nota enfatiza fortemente que apenas os invasores possuem a capacidade de resolver o problema de criptografia.

Além disso, a nota de resgate revela que os invasores obtiveram acesso não autorizado a dados altamente confidenciais e pessoais, que estão atualmente armazenados em um servidor privado. Isso significa que os cibercriminosos por trás do Itlock Ransomware estão executando uma operação de dupla extorsão. Se a vítima decidir não cumprir as exigências, os atacantes ameaçam divulgar os dados comprometidos ao público ou vendê-los a terceiros.

Além disso, como demonstração de sua capacidade de descriptografar arquivos, os invasores se oferecem para descriptografar de 2 a 3 arquivos não críticos sem nenhum custo. A nota de resgate deixa as vítimas com endereços de e-mail específicos para estabelecer comunicação e perguntar sobre o valor do resgate. É enfatizado na nota que a falha em iniciar o contato dentro de um prazo de 72 horas resultará em um aumento no preço do resgate. Por fim, a nota de resgate menciona a opção de utilizar o bate-papo do Tor para comunicação contínua com os invasores.

É Crucial Interromper as Ameaças de Ransomware o Mais Cedo Possível

Os usuários podem empregar várias medidas de segurança para proteger seus dados e dispositivos contra ameaças de ransomware. Em primeiro lugar, é crucial manter backups regulares dos dados relevantes. Ao criar cópias duplicadas de seus arquivos e armazená-los em locais seguros, os usuários podem garantir que, mesmo que seus dados sejam criptografados ou comprometidos por ransomware, eles possam restaurá-los a partir dos backups.

Manter seus sistemas operacionais e software atualizados é essencial. A instalação regular de correções e atualizações de segurança ajuda a lidar com as vulnerabilidades que o ransomware pode explorar para obter acesso a um sistema. Mantendo-se atualizados com as atualizações de software, os usuários podem fortalecer suas defesas contra falhas de segurança conhecidas.

Ter cuidado ao interagir com e-mails, anexos e links é outra medida vital. Os usuários devem verificar a autenticidade dos remetentes de e-mail, evitar clicar em links ou acessar anexos de fontes desconhecidas ou suspeitas e ter cuidado com tentativas de phishing. Sendo vigilantes, os usuários podem evitar ser vítimas de táticas de engenharia social comumente usadas por distribuidores de ransomware.

A implantação de um software de segurança respeitável, incluindo programas antimalware e firewalls, é vital. Essas ferramentas podem detectar e bloquear possíveis ameaças de ransomware, além de fornecer proteção em tempo real contra atividades maliciosas. Atualizar e escanear regularmente o sistema com software de segurança é essencial para detectar e remover qualquer malware ou arquivo suspeito.

O texto completo da nota de resgate do Itlock Ransomware é:

Tor-chat para estar sempre em contato:'

'SEU ID PESSOAL:

/!\ A REDE DA SUA EMPRESA FOI INTERROMPIDA /!\
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Somente modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPÊ-LO PERMANENTEMENTE.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolver o seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados são atualmente armazenados em
um servidor privado. Este servidor será imediatamente destruído após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você pode nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que podemos devolver seus arquivos.

Entre em contato conosco para saber o preço e obter o software de descriptografia.

e-mail:
ithelp07@securitymy.name
ithelp07@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO NOS CONTATAR DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Tor-chat para estar sempre em contato:'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...