Start Ransomware

Uma nova variante do Dharma Ransomware foi descoberta no final de outubro de 2019. Os pesquisadores de malware o apelidaram de Start Ransomware. A maioria dos cibercriminosos não tem a habilidade ou o desejo de criar ameaças de ransomware a partir do zero, quando podem apenas pegar emprestado o código de um Trojan já criptografado e desenvolvido. Como já mencionamos, o Start Ransomware pertence à família Dharma Ransomware e exibe a maioria das marcas registradas do notório Trojan de bloqueio de dados. Propagação e Criptografia O método exato de propagação usado na distribuição do Start Ransomware ainda não é conhecido com nenhuma certeza específica. Geralmente, as ameaças de ransomware são espalhadas com a ajuda de emails falsos. Esses e-mails geralmente contêm um anexo infectado que, quando lançado, comprometeria o sistema do alvo. Os...

Postado em October 31, 2019 em Ransomware

Asus Ransomware

No final de outubro de 2019, os pesquisadores de malware notaram uma nova ameaça de ransomware à espreita nas sombras da Web. Este novo Trojan de bloqueio de arquivos é chamado Asus Ransomware. Quando especialistas dissecaram essa ameaça, descobriram que era uma variante do amplamente popular Dharma Ransomware. As variantes do Dharma Ransomware incomodam os usuários on-line há algum tempo, e os cibercriminosos continuam a distribuir mais e mais cópias dessa ameaça. As ameaças de ransomware são vistas como uma maneira rápida e fácil de obter dinheiro com muito pouco esforço, por isso não é provável que veremos essa tendência desaparecer em breve. Usando Criptografia, o ASUS Ransomware Bloqueia os Seus Arquivos Os vetores de infecção exatos envolvidos na distribuição do Asus Ransomware ainda não são conhecidos. Alguns especialistas...

Postado em October 31, 2019 em Ransomware

SorryForThis Ransomware

Criminosos cibernéticos de todo o mundo continuam desenvolvendo e distribuindo ameaças de ransomware. Isso se deve ao fato de que mesmo indivíduos com pouca habilidade e quase nenhuma experiência no campo do cibercrime podem tentar a sorte com uma ameaça de ransomware. Isso ocorre porque é muito fácil obter o código dos Trojans de criptografia de dados já existentes e alterá-lo ao seu gosto. Um dos mais novos Trojans de bloqueio de arquivos descobertos na natureza é chamado SorryForThis Ransomware. Os Autores Provavelmente Usaram um Construtor de Ransomware Gratuito Ao dissecar o SorryForThis Ransomware, os pesquisadores de malware concluíram que é altamente provável que os autores dessa ameaça tenham usado um construtor de ransomware gratuito. Esses construtores estão disponíveis online e facilitam muito a criação de Trojans de...

Postado em October 31, 2019 em Ransomware

Nakw Ransomware

O ransomware está entre os tipos mais desagradáveis de malware. Essas ameaças geralmente são distribuídas por e-mails de spam e, em seguida, usam um algoritmo de criptografia para bloquear todos os dados no host infectado e extorquir dinheiro. A maioria dos cibercriminosos que distribuem ameaças de ransomware não as cria à partir do zero, mas retira a maior parte do código dos cavalos de Troia existentes com bloqueio de dados. É o caso do Nakw Ransomware. O Trojan de criptografia de arquivos, o Nawk Ransomware, é uma variante do STOP Ransomware . A família STOP Ransomware tem sido a família mais popular de ransomware em 2019, sem dúvida. Propagação e Criptografia Existem várias maneiras de propagar ameaças de ransomware. Um dos métodos mais universalmente preferidos são os e-mails de spam, como já mencionamos. Os e-mails falsos...

Postado em October 30, 2019 em Ransomware

Encryptd Ransomware

Há uma quantidade crescente de ameaças de ransomware que criam suas cabeças feias diariamente, à medida que mais e mais criminosos cibernéticos tentam sua sorte em distribuí-los. Um desses Trojans de criptografia de arquivos recém-descobertos é o Encryptd Ransomware. Essa ameaça ainda não foi indicada como pertencente a nenhuma família de ransomware. Propagação e Criptografia Os gatilhos de infecção envolvidos na disseminação do Encryptd Ransomware ainda não foram confirmados com certeza. Alguns acreditam que a propagação por meio de campanhas de e-mail de spam em massa é o método mais provável usado no caso do Encryptd Ransomware. O que isso implica é um e-mail com uma mensagem, que foi criada usando uma variedade de truques de engenharia social com cuidado. O objetivo desta mensagem é convencer o usuário de que o anexo não seguro,...

Postado em October 30, 2019 em Ransomware

JayTHL Ransomware

A família de ransomware mais popular de 2019 provavelmente é a família STOP Ransomware , no entanto, isso não significa que variantes de outros Trojans de bloqueio de dados também não estejam sendo criadas. Um dos Trojans de criptografia de arquivos detectados mais recentemente é o JayTHL Ransomware e pertence à família do SamSam Ransomware. As ameaças de ransomware tendem a operar de maneira semelhante - comprometem um host, criptografam todos os arquivos presentes no sistema e exigem dinheiro em troca do desbloqueio dos dados afetados. No entanto, muitos dos usuários que decidem pagar a taxa ficam decepcionados depois que os cibercriminosos nunca acabam cumprindo suas promessas. Propagação e Criptografia Um grande número de ameaças de ransomware está sendo propagado por email de spam. Geralmente, são campanhas em grande escala que...

Postado em October 30, 2019 em Ransomware

Mespinoza Ransomware

Uma das ameaças de ransomware mais recentemente descobertas é chamada de Mespinoza Ransomware. Após dissecar essa ameaça, os pesquisadores de malware ainda não conseguiram vinculá-la a nenhuma das famílias de ransomware existentes. Os Trojans de bloqueio de dados, como o Mespinoza Ransomware, são uma ameaça cibernética particularmente grave. Eles vão se infiltrar no sistema, criptografar todos os arquivos e chantagear o usuário para que pague dinheiro em troca de uma suposta chave de descriptografia. O principal é que os autores de ameaças de ransomware, na maioria das vezes, não pretendem fornecer à vítima a chave de descriptografia que eles tanto precisam. Propagação e Criptografia Os vetores de infecção responsáveis pela propagação do Mespinoza Ransomware, ainda não são conhecidos. Alguns especialistas em segurança cibernética...

Postado em October 30, 2019 em Ransomware

O Thanatos Ransomware se Alimenta no Mundo das Moedas Digitais

O Thanatos Ransomware se Alimenta no Mundo das Moedas Digitais screenshot

Esse novo golpe é o desenfreado em todo o mundo do Ransomware, sendo aclamado como a primeira infecção a aceitar moedas criptografadas como Bitcoin e Ethereum para pagamento do Ransom. Thanatos é uma ameaça real, pois não há uma maneira real de restaurar um computador que foi infectado. Esse malware é como um Homing Pidgeon, na verdade ele volta para um URL. Isso permite que os autores do malware monitorem uma longa lista de vítimas infectadas. A mitologia grega descreve Thanatos como filho de Nyx (Noite) e Erebos (Escuridão) e geminado com Hypnos (Sono). Thanatos, em sua nova forma digital moderna, é o culminar de todo o DNA dos mitos do passado e agora uma realidade no mundo da extorsão...

Postado em October 29, 2019 em Computer Security

FuxSocy Ransomware

As ameaças de ransomware são um dos tipos de malware mais cruéis existentes. Os Trojans de bloqueio de dados têm como alvo usuários regulares, grandes empresas e até órgãos governamentais. Ninguém é incomodado quando se trata de ameaças de ransomware. Recentemente, um novo Trojan com criptografia de arquivos circula na Web. Foi chamado de FuxSocy Ransomware. Não está claro se o FuxSocy Ransomware pertence a alguma das famílias de ransomware já conhecidas. No entanto, seus criadores fizeram questão de parecer que o FuxSocy Ransomware é uma variante do infame Cerber Ransomware. Propagação e Criptografia Os pesquisadores ainda não estimaram o método exato de propagação, usado na propagação dessa nova ameaça de ransomware. Os criminosos têm vários métodos preferidos para propagar ameaças desse tipo. Talvez o mais popular sejam as campanhas...

Postado em October 29, 2019 em Ransomware

Bot Ransomware

As ameaças de ransomware parecem ser a ferramenta principal quando se trata de ganhar dinheiro rápido nas costas de usuários inocentes. No entanto, muitos cibercriminosos não são tão qualificados quanto costumam ser retratados. Essa é uma das razões pelas quais tantas ameaças de ransomware são apenas variantes ligeiramente alteradas de uma ameaça já existente. Este é o caso do Bot Ransomware. Este Trojan de criptografia de arquivos é uma cópia do infame Dharma Ransomware, que incomoda os usuários on-line há um bom tempo. Propagação e Criptografia Os pesquisadores de malware não chegaram a uma conclusão definitiva sobre como o Bot Ransomware está sendo propagado. Entre as maneiras mais comuns de espalhar ameaças de ransomware estão os emails de spam. Esses e-mails geralmente contêm uma mensagem cuidadosamente adaptada, com truques de...

Postado em October 29, 2019 em Ransomware

Xda Ransomware

Atualmente, mesmo uma pessoa com muito pouca habilidade e experiência técnica pode criar e distribuir um Trojan de bloqueio de arquivos. Isso é feito emprestando o código das ameaças já estabelecidas de ransomware, ajustando-o para atender às necessidades de alguém e propagando-o. Usando serviços Tor, clientes de e-mail criptografados e moedas criptografadas, os cibercriminosos conseguem manter o anonimato e evitar a punição por seus crimes. Recentemente, pesquisadores de malware detectaram uma nova ameaça de ransomware que está sendo propagada. Seu nome é Xda Ransomware e parece pertencer à notória família Dharma Ransomware. Propagação e Criptografia Os vetores de infecção exatos envolvidos na disseminação do Xda Ransomware ainda não foram estabelecidos. Os especialistas em segurança cibernética especulam que alguns dos métodos mais...

Postado em October 29, 2019 em Ransomware

CCryptor Ransomware

Os pesquisadores de malware lutam para acompanhar todos os Trojans de bloqueio de dados, que estão sendo bombeados pela natureza por criminosos cibernéticos gananciosos com falta de moral. Os especialistas em segurança cibernética se esforçam muito para desenvolver ferramentas de descriptografia que eles publicam publicamente para ajudar os usuários infectados. No entanto, com a enorme quantidade de ameaças ransomware por aí, essa é realmente uma tarefa complicada. No final de outubro de 2019, outro ransomware foi descoberto à espreita na Web. Ele tem o nome de CCryptor Ransomware e, até o momento, não parece estar associado a nenhuma das famílias conhecidas de ransomware. Propagação e Criptografia Não foi determinado que vetores de infecção estão sendo usados na disseminação desse novo Trojan de criptografia de arquivos. Alguns...

Postado em October 29, 2019 em Ransomware

Coot Ransomware

As ameaças de ransomware são incrivelmente populares no mundo do crime cibernético, pois é possível ganhar dinheiro rapidamente com muito pouco risco de repercussão. A maioria dos criadores de ameaças de ransomware não as cria do zero, pois isso exigiria muita habilidade e tempo. Em vez disso, eles pegavam o código de um Trojan de bloqueio de arquivos já existente e o alteravam para atender às suas necessidades antes de propagá-lo e causar dores de cabeça a usuários inocentes. É o caso da ameaça de ransomware de hoje chamada COOT Ransomware. Depois que os especialistas em malware descobriram o COOT Ransomware e o estudaram, descobriram que ele pertence à família infame do STOP Ransomware . Seu Método de Distribuição não está Claro Não está claro quais métodos de propagação os criadores do COOT Ransomware usaram nesta campanha....

Postado em October 29, 2019 em Ransomware

Aviso de Segurança Cibernética para o Futuro: Espera-Se que Surjam Ataques de Malware e Ransomware Focados nos Celulares em 2020

Aviso de Segurança Cibernética para o Futuro: Espera-Se que Surjam Ataques de Malware e Ransomware Focados nos Celulares em 2020 screenshot

Todos os anos, vislumbramos o futuro com base nas tendências recentes que observamos em nossos dados internos. Com isso, podemos decifrar quais tendências de segurança cibernética devem prevalecer no próximo ano, com ataques de malware móvel e ransomware no topo da lista de nossas previsões para o ano de 2020. Com 2019 chegando ao fim, o ano foi agitado, para dizer o mínimo. Ciberataques em computadores e dispositivos móveis tornaram-se uma ocorrência regular. As ameaças de malware móvel e ransomware, como Ryuk, CMD, Adame e Phobos Ransomware, inundaram o mercado deixando muitos especialistas em segurança de computadores e empresas de tecnologia em alerta por seus esforços no combate a...

Postado em October 28, 2019 em Computer Security

NukeSped RAT

O grupo de hackers norte-coreano chamado Lazarus está de volta às notícias. Este é um dos APTs (Ameaças Persistentes Avançadas) mais proeminentes do mundo e realizou numerosos ataques bem-sucedidos globalmente. Eles também são conhecidos sob o apelido Hidden Cobra. Há muito que se especula que o grupo de hackers Lazarus está sendo financiado pelo governo norte-coreano e usado para fazer as licitações de Kim Jong-Un. Pesquisadores de malware relataram que grupos de hackers norte-coreanos estão cooperando estreitamente e provavelmente compartilhando membros e infraestrutura, tornando-os ainda mais ameaçadores para quem se opõe aos interesses do governo da Coréia do Norte. Como o NukeSped RAT Funciona Uma das ameaças mais recentes é o NukeSped RAT (Trojan de Acesso Remoto). Este RAT foi projetado para atingir sistemas de 32 bits. Os...

Postado em October 28, 2019 em Remote Administration Tools