Ransomware de Prey

Proteger dispositivos pessoais e corporativos contra malware não é mais opcional, é essencial. Os cibercriminosos desenvolvem continuamente ferramentas mais avançadas para comprometer dados, e o ransomware continua sendo uma das ameaças mais destrutivas. Um dos exemplos mais recentes desse tipo de malware é o Prey Ransomware, um programa malicioso identificado como uma variante da notória família MedusaLocker. Essa ameaça é projetada especificamente para criptografar arquivos, extorquir resgates das vítimas e, potencialmente, vazar dados roubados caso as demandas não sejam atendidas.

Um ataque implacável aos dados

Uma vez executado no sistema alvo, o Prey Ransomware começa a criptografar arquivos usando uma combinação de algoritmos criptográficos RSA e AES, quase impossíveis de quebrar sem as chaves de descriptografia dos invasores. O malware anexa a extensão ".prey35" a cada arquivo criptografado, transformando nomes como "photo.png" em "photo.png.prey35".

Após o processo de criptografia, o ransomware altera o papel de parede da área de trabalho e envia uma nota de resgate intitulada "COMO_RECUPERAR_DADOS.html". A mensagem informa à vítima que a rede da empresa foi comprometida, os arquivos criptografados e as informações confidenciais exfiltradas. As vítimas são instruídas a entrar em contato com os invasores em até 72 horas ou enfrentar maiores exigências de resgate e a exposição pública dos dados roubados.

A Promessa Enganosa da Descriptografia

A nota de resgate afirma que as vítimas podem testar a descriptografia em até três arquivos não essenciais antes do pagamento. No entanto, tais alegações visam criar uma falsa confiança. Especialistas em segurança cibernética enfatizam que pagar o resgate não garante a recuperação dos arquivos; em muitos casos, os invasores nunca fornecem a chave ou ferramenta de descriptografia prometida. Além disso, pagar apenas alimenta novas operações criminosas e incentiva novos ataques.

A descriptografia sem o envolvimento do invasor é normalmente impossível, a menos que o ransomware esteja mal codificado ou já tenha sido descriptografado por pesquisadores. Para a maioria das vítimas, a recuperação depende exclusivamente da disponibilidade de backups seguros e preexistentes.

Métodos de distribuição e vetores de infecção

Como a maioria dos ransomwares, o Prey é distribuído por meio de phishing, engenharia social e downloads maliciosos. A infecção geralmente começa quando usuários desavisados abrem anexos ou links enganosos. Os arquivos podem estar em diversos formatos, incluindo ZIP, RAR, PDF, EXE ou documentos do Microsoft Office contendo macros maliciosas. A simples abertura desses arquivos pode iniciar a cadeia de infecção.

A ameaça também pode se espalhar por meio de:

  • Trojans e carregadores que instalam ransomware em segundo plano.
  • Downloads drive-by ou campanhas de malvertising.
  • E-mails de spam contendo anexos ou links infectados.
  • Atualizações de software falsas ou ativadores de software pirateados ('cracks').
  • Redes peer-to-peer (P2P) e sites freeware não confiáveis.
  • Propagação de rede, onde o ransomware se move lateralmente entre sistemas conectados ou dispositivos de armazenamento externo.

Removendo a ameaça e recuperando arquivos

Se o Prey Ransomware infectar um sistema, é necessária uma ação imediata. O malware deve ser completamente removido para evitar novas criptografias. Embora a remoção impeça danos adicionais, ela não descriptografa os arquivos afetados. O método de recuperação mais seguro é restaurar os dados de backups offline limpos, criados antes da infecção.

As vítimas devem evitar interagir com a nota de resgate e, em vez disso, procurar assistência de profissionais de segurança cibernética ou equipes de resposta a incidentes respeitáveis. Também é importante denunciar o incidente às autoridades locais de crimes cibernéticos.

Construindo uma defesa forte: práticas essenciais de segurança

Prevenir infecções por ransomware como o Prey exige uma combinação de conscientização, boa higiene digital e salvaguardas técnicas. Os usuários podem reduzir significativamente os riscos implementando as seguintes medidas de segurança:

  1. Etapas de proteção proativa
  • Mantenha os sistemas operacionais, softwares e ferramentas antivírus atualizados.
  • Habilite a autenticação multifator (MFA) sempre que possível.
  • Use um pacote de segurança confiável com monitoramento de ameaças em tempo real.
  • Desabilite macros no Microsoft Office e bloqueie downloads automáticos.
  • Evite abrir anexos inesperados ou clicar em links de remetentes desconhecidos.
  1. Práticas de backup e gerenciamento de dados
  • Mantenha vários backups de dados, um em um servidor remoto (nuvem) e outro em um dispositivo físico desconectado (disco rígido externo, USB).
  • Verifique regularmente a integridade do backup para garantir que os arquivos sejam restauráveis.
  • Isole os sistemas de backup da rede principal para evitar infecção cruzada.

Conclusão: A vigilância é a melhor defesa

A ascensão do Prey Ransomware destaca a evolução contínua das ameaças cibernéticas e a necessidade de vigilância constante. Pagar o resgate apenas agrava o problema, enquanto a prevenção e a preparação continuam sendo a defesa mais eficaz. Ao adotar hábitos sólidos de segurança cibernética, manter backups regulares e evitar comportamentos online de risco, os usuários podem reduzir significativamente as chances de se tornarem vítimas de ransomwares como o Prey.

System Messages

The following system messages may be associated with Ransomware de Prey:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendendo

Mais visto

Carregando...