Threat Database Ransomware Locknet Ransomware

Locknet Ransomware

Os especialistas em segurança cibernética descobriram recentemente uma nova ameaça de ransomware conhecida como Locknet, lançando luz sobre suas operações nefastas. Locknet foi projetado com o objetivo principal de criptografar arquivos, tornando-os inacessíveis aos seus legítimos proprietários. O que diferencia o Locknet não são apenas seus recursos de criptografia, mas a maneira como ele altera os nomes dos arquivos comprometidos. Em sua ação, o Locknet anexa a extensão '.locknet' aos nomes dos arquivos originais. Esta modificação transforma arquivos como '1.jpg' em '1.jpg.locknet' e '2.png' em '2.png.locknet' etc.

Para intensificar ainda mais o impacto do seu ataque, a Locknet inclui uma nota de resgate chamada 'HOW_TO_BACK_FILES.html'. Esta nota serve como uma mensagem às vítimas, exigindo um resgate pela desencriptação dos seus ficheiros bloqueados. A nota de resgate apresenta instruções sobre como pagar aos invasores em troca da chave de descriptografia.

Um detalhe crucial a ser observado é que o Locknet faz parte da família MedusaLocker Ransomware, indicando uma ligação potencial com outras atividades e táticas cibercriminosas. Esta descoberta não só destaca o cenário em evolução das ameaças cibernéticas, mas também sublinha a necessidade de medidas robustas de segurança cibernética para proteger contra esse tipo de software malicioso.

O Locknet Ransomware Infecta os Dispositivos e Bloqueia os Dados das Vítimas

A nota de resgate revela que os agentes relacionados com a fraude infiltraram-se na rede da vítima e encriptaram ficheiros essenciais usando técnicas criptográficas avançadas - os algoritmos de encriptação RSA e AES. Os cibercriminosos alertam contra a tentativa de restaurar esses arquivos usando qualquer software de terceiros, pois tais tentativas podem resultar em danos permanentes aos dados encriptados. Os invasores afirmam que somente eles possuem a chave para descriptografar os arquivos, mantendo efetivamente os dados da vítima como reféns.

Numa tentativa de intensificar a pressão sobre a vítima, a nota de resgate afirma que, se o pagamento do resgate não for feito em tempo hábil, os dados altamente confidenciais que os invasores presumivelmente acessaram durante a violação serão expostos ao público ou vendidos. Os agressores enfatizam que a sua principal motivação é o ganho financeiro e não a mancha da reputação da vítima, tentando racionalizar as suas ações.

Para demonstrar as suas capacidades de desencriptação e presumivelmente convencer a vítima a cumprir as suas exigências, os cibercriminosos oferecem-se para desencriptar 2 a 3 ficheiros não essenciais gratuitamente. A nota de resgate termina com informações de contato, fornecendo endereços de e-mail ('crypt_group@outlook.com' e 'uncrypthelp@yahoo.com') para negociações. No entanto, vem com um aviso severo de que o valor do resgate aumentará se a vítima não iniciar o contato dentro de um período de tempo limitado, normalmente 72 horas.

É importante observar que a realização de pagamentos de resgate a criminosos cibernéticos é fortemente desencorajada, pois não garante a recuperação de arquivos e perpetua ainda mais as atividades ilícitas desses atores maliciosos. Em vez disso, as vítimas são aconselhadas a remover imediatamente o ransomware dos seus sistemas infectados, pois permitir que ele persista pode levar à perda adicional de dados e ao potencial para ataques futuros.

Tome Medidas para Impedir que Malware Invada os Seus Dispositivos

Para evitar que malware comprometa os dados e a privacidade do seu dispositivo, existem vários cuidados importantes que você pode tomar:

    • Use software de segurança: Instale software antimalware confiável em seus dispositivos. Certifique-se de que ele seja atualizado regularmente para se proteger contra as ameaças mais recentes.
    • Mantenha os sistemas operacionais e software atualizados : Atualize regularmente seu sistema operacional, navegadores da web e todos os aplicativos de software. Essas atualizações geralmente incluem patches para solucionar vulnerabilidades de segurança conhecidas.
    • Baixe de fontes confiáveis : Baixe apenas aplicativos, software e arquivos de fontes oficiais e confiáveis. Tenha cuidado com sites de terceiros ou lojas de aplicativos não oficiais.
    • Use um Firewall : Habilite e configure um firewall em seu dispositivo para bloquear a entrada de tráfego malicioso. Muitos sistemas operacionais possuem firewalls integrados.
    • Preste atenção aos anexos e links de e-mail : Ao acessar anexos de e-mail ou clicar em links, tenha cuidado, especialmente de remetentes desconhecidos. Evite baixar arquivos ou clicar em links de e-mails suspeitos ou não solicitados.
    • Use senhas exclusivas : Crie senhas fortes e exclusivas para suas contas e use um gerenciador de senhas para controlá-las. Se possível, use autenticação multifator para adicionar uma camada extra de segurança.
    • Backups regulares : Faça backup regularmente de todos os arquivos e dados importantes em uma unidade externa ou em um serviço de nuvem seguro. No infeliz caso de um ataque de malware, você pode restaurar seus dados a partir desses backups.
    • Cuidado com o Phishing: Tenha cuidado com as tentativas de phishing, onde os artistas tentam induzi-lo a revelar informações confidenciais. Verifique a legitimidade de e-mails e sites que solicitam informações pessoais ou financeiras.
    • Proteja seu Wi-Fi : Use criptografia forte (WPA3) para sua rede Wi-Fi e altere as credenciais de login padrão do roteador. Não use Wi-Fi público para atividades confidenciais sem VPN.
    • Mantenha-se informado : Mantenha-se informado sobre as ameaças e táticas de malware mais recentes. O conhecimento é uma defesa fundamental contra ser vítima de ataques de malware.
    • Verifique regularmente se há malware : Execute periodicamente verificações de malware em seus dispositivos usando software antimalware para detectar quaisquer ameaças que possam ter escapado.

Seguindo essas precauções e mantendo bons hábitos de segurança, você pode reduzir significativamente o risco de infecções por malware e proteger seus dispositivos e informações pessoais contra ameaças cibernéticas.

O texto completo da nota de resgate deixada pelo Locknet Ransomware é:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

If you can not use the above link, use the email:
crypt_group@outlook.com
uncrypthelp@yahoo.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.'

Tendendo

Mais visto

Carregando...