Threat Database Ransomware LEAKDB Ransomware

LEAKDB Ransomware

Os pesquisadores descobriram uma nova ameaça prejudicial conhecida como LEAKDB Ransomware. Esse tipo de malware se enquadra na categoria de ransomware, projetado para criptografar dados em dispositivos infectados e exigir pagamento pela descriptografia de arquivos. O modus operandi do LEAKDB Ransomware envolve infectar dispositivos e criptografar arquivos presentes neles. Além disso, a ameaça altera os nomes dos ficheiros afetados, anexando uma ID exclusiva atribuída à vítima, o endereço de e-mail dos criminosos cibernéticos e uma extensão '.LEAKDB'. Por exemplo, um arquivo originalmente nomeado como '1.png' pode aparecer como '1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB.'

Ao concluir o processo de criptografia, o LEAKDB Ransomware entrega notas de resgate na forma de uma janela pop-up chamada ‘info.hta’ e um arquivo de texto chamado ‘info.txt’. Esses arquivos são depositados em todos os diretórios criptografados e na área de trabalho. A análise das mensagens contidas nestas notas revela que o LEAKDB tem como alvo principal as empresas e não os utilizadores domésticos individuais. Notavelmente, os pesquisadores identificaram o LEAKDB Ransomware como uma variante pertencente à família do Phobos Ransomware. Isto sublinha a sofisticação e a natureza evolutiva das ameaças de ransomware, com o LEAKDB demonstrando um foco específico em entidades corporativas nas suas atividades maliciosas.

O LEAKDB Ransomware pode Causar Danos Significativos nos Sistemas Infectados

As notas de resgate emitidas pelos atacantes servem como uma notificação à vítima, indicando que os seus ficheiros não só foram encriptados, mas também descarregados por agentes fraudulentos. Estas notas alertam explicitamente contra a utilização de ferramentas de desencriptação online ou a procura de assistência de terceiros, afirmando que tais ações podem levar à perda irreversível de dados. A vítima recebe uma janela de dois dias para estabelecer contato com os invasores, o que implica fortemente que se espera um pagamento monetário. As mensagens descrevem ainda as potenciais consequências do incumprimento, enfatizando a ameaça iminente de fugas de dados da empresa se a vítima não cumprir as exigências dos criminosos cibernéticos.

Programas ameaçadores associados à família Phobos Ransomware, exemplificados pelo LEAKDB, exibem recursos avançados na criptografia de arquivos locais e compartilhados em rede. Notavelmente, este malware pode contornar exceções de criptografia para ficheiros marcados como "em uso", encerrando processos relevantes (por exemplo, programas de banco de dados, leitores de documentos, etc.).

O LEAKDB evita estrategicamente a criptografia de arquivos críticos do sistema para evitar que o dispositivo infectado fique inoperante. Além disso, são feitos esforços para evitar a dupla criptografia de arquivos já afetados por outros ransomware. No entanto, este processo não é infalível, pois depende de uma lista de exclusão que pode não abranger todas as variantes de ransomware conhecidas.

Para impedir a recuperação de arquivos, esses programas ransomware possuem a capacidade de excluir as Shadow Volume Copies. Além disso, eles empregam mecanismos de garantia de persistência, como copiar-se para o caminho %LOCALAPPDATA% e registrar-se com chaves Run específicas. Outra técnica implementada garante o início automático do malware após cada reinicialização do sistema, enfatizando a natureza completa e sofisticada das táticas do LEAKDB.

Tome Medidas para Proteger os Seus Dados contra Ameaças de Malware

Proteger os dados contra ameaças de malware é crucial para manter a segurança e a integridade das informações pessoais e organizacionais. Aqui estão várias medidas que os usuários podem implementar para proteger seus dados contra malware:

    • Instale um software anti-malware confiável :
    • Utilize software anti-malware confiável para detectar e remover programas maliciosos. Mantenha o software atualizado para as definições de ameaças mais recentes.
    • Habilite a proteção de firewall :
    • Ative e configure firewalls em dispositivos para detectar e gerenciar o tráfego de entrada e saída da rede, evitando acessos não autorizados.
    • Atualize regularmente os seus softwares :
    • Mantenha os sistemas operacionais, aplicativos e software atualizados com os patches de segurança mais recentes. Atualizações regulares ajudam a solucionar vulnerabilidades que o malware pode explorar.
    • Tenha cuidado com anexos de e-mail :
    • Evite abrir anexos de e-mail de fontes suspeitas ou desconhecidas. Verifique a legitimidade do remetente antes de clicar em qualquer link ou baixar anexos.
    • Use senhas fortes e exclusivas :
    • Empregue senhas complexas e evite usar a mesma senha em várias contas. Esta prática simples reduz o risco de acesso não autorizado caso uma conta seja comprometida.
    • Faça backup dos dados regularmente :
    • Crie e mantenha backups regulares de dados importantes. Armazene backups em dispositivos externos ou em serviços de nuvem seguros para garantir a recuperação de dados em caso de ataque de malware.
    • Eduque e treine usuários :
    • Forneça educação e treinamento sobre como reconhecer tentativas de phishing, sites suspeitos e a importância de ter cautela enquanto estiver online.
    • Redes Wi-Fi seguras :
    • Defina senhas fortes para redes Wi-Fi e use criptografia WPA3. Atualize regularmente as credenciais de login do roteador para evitar acesso não autorizado.
    • Mantenha-se informado sobre ameaças cibernéticas :
    • Mantenha-se atualizado sobre as mais recentes ameaças e práticas recomendadas de segurança cibernética. Mantenha-se informado sobre as tendências emergentes de malware para adaptar as medidas de segurança adequadamente.

Ao adotar estas medidas proativas, os utilizadores podem melhorar significativamente as suas defesas contra ameaças de malware e mitigar o risco de comprometimento dos dados.

A nota de resgate completa do LEAKDB Ransomware diz:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Contate-nos
Escreva-nos para o e-mail: pcsupport@skiff.com
Em caso de não resposta em 24 horas escreva-nos para este e-mail:pctalk01@tutanota.com
Escreva este ID no título da sua mensagem -
Se você não entrar em contato dentro de 2 dias a partir do momento do incidente, consideraremos a transação não concluída. Os seus dados serão enviados a todos os interessados. Esta é sua responsabilidade.

Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, pois isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode aumentar o preço (eles adicionam suas taxas às nossas) ou você pode se tornar vítima de um golpe.'

Tendendo

Mais visto

Carregando...