Threat Database Ransomware Octopus Ransomware

Octopus Ransomware

Um número crescente de Trojans de bloqueio de arquivos é detectado diariamente, à medida que mais e mais criminosos cibernéticos mergulham nos pés nas oportunidades oferecidas pelas ameaças de ransomware. Se alguém usa um kit de construção de ransomware ou empresta o código de uma ameaça já estabelecida desse tipo, pode ser bastante fácil criar um Trojan com criptografia de dados. Isso reduziu bastante a barra de entrada para criminosos cibernéticos e tornou as ameaças de ransomware extremamente populares. Uma das mais recentes ameaças de ransomware detectadas é chamada Octopus Ransomware. O Octopus Ransomware é uma variante do nefasto Phobos Ransomware.

Propagação e Criptografia

O método de propagação por trás do Octopus Ransomware ainda está para ser revelado. Alguns pesquisadores especulam que os invasores podem ter usado a técnica mais comum de espalhar Trojans de bloqueio de arquivos - campanhas de email por spam. Isso envolve o envio de um email que contém uma mensagem fraudulenta com o objetivo de convencer os alvos de que eles devem abrir o arquivo anexado aparentemente inofensivo. No entanto, o anexo certamente não é inofensivo e carregaria a carga insegura da ameaça. Os cibercriminosos podem usar outros métodos alternativos de propagação, como variantes piratas falsas de aplicativos populares, atualizações falsas de software e rastreadores de torrent, entre muitos outros. O Octopus Ransomware tem como alvo inúmeros tipos de arquivos e os bloqueia usando um algoritmo de criptografia. Depois que um arquivo passar pelo processo de criptografia do Octopus Ransomware, você notará que sua extensão foi alterada. Isso ocorre porque o Octopus Ransomware anexa o '.id[.[octopusdoc@mail.ee].octopus'no final dos nomes dos arquivos, onde o' VICTIM ID 'é gerado para cada pessoa afetada exclusivamente. Por exemplo, um arquivo chamado 'wheat-fields.jpeg' será renomeado inicialmente para 'wheat-fields.jpeg.id[].[octopusdoc@mail.ee].octopus'quando o Octopus Ransomware terminar de bloqueá-lo.

A Nota de Resgate

Em seguida, o Octopus Ransomware lançará uma nota de resgate concisa chamada 'info.txt', que declara:

Todos os seus arquivos são criptografados !!!
Para descriptografá-los, envie um email para este endereço: octopusdoc@mail.ee.
Se não respondermos em 24 horas, envie um e-mail para este endereço: octopusdoc@airmail.cc '

Na nota, os atacantes informam aos usuários que todos os seus dados foram bloqueados e devem pagar uma taxa de resgate se quiserem recuperar seus arquivos. Os autores do Octopus Ransomware fornecem um endereço de email primário e secundário, como segue - 'octopusdoc@mail.ee' e 'octopusdoc@airmail.cc'. Este último é fornecido como um plano de backup, caso a vítima não receba uma resposta do primeiro dentro de 24 horas.

Recomendamos que você se afaste dos autores do Octopus Ransomware. Mesmo os usuários que pagam são frequentemente deixados de mãos vazias por criminosos cibernéticos como esses. Em vez disso, você deve obter uma solução anti-malware respeitável, que o ajudará a remover o Octopus Ransomware do seu computador e mantê-lo seguro no futuro.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...