Threat Database Ransomware Protect (MedusaLocker) Ransomware

Protect (MedusaLocker) Ransomware

O Protect Ransomware é uma ameaça projetada especificamente para criptografar dados e exigir pagamentos de resgate de suas vítimas.

Durante o processo de criptografia, o Protect Ransomware visa vários arquivos e modifica seus nomes de arquivo anexando uma extensão distinta, como '.protect3.' Por exemplo, um arquivo originalmente denominado '1.jpg' terá seu nome transformado em '1.jpg.protect3', enquanto '2.png" se tornará '2.png.protect3' e assim por diante. É importante observe que o número exato dentro da extensão pode variar dependendo da variante específica do ransomware.

Ao concluir a criptografia dos arquivos nos sistemas comprometidos, o Protect Ransomware gera uma nota de resgate intitulada 'How_to_back_files.html.' A análise do conteúdo desta nota revela que o ransomware se concentra principalmente em segmentar empresas em vez de usuários domésticos individuais. A nota provavelmente contém instruções sobre como proceder com o pagamento do resgate e obter a chave de descriptografia.

Deve-se notar que esta não é a primeira ameaça de ransomware rastreada sob o nome Protect. No entanto, ao contrário da ameaça de malware anterior, o mais recente Protect Ransomware foi confirmado como uma variante da infame família MedusaLocker Ransomware .

O Protect Ransomware Procura Extorquir as Vítimas por Dinheiro

A nota de resgate do Protect Ransomware afirma que todos os arquivos críticos nos dispositivos comprometidos foram criptografados usando algoritmos criptográficos robustos, ou seja, RSA e AES. Os invasores avisam explicitamente que qualquer tentativa de renomear, modificar ou descriptografar os dados bloqueados os tornará permanentemente indescriptografáveis. Somente os cibercriminosos possuem a capacidade de restaurar os arquivos afetados.

Além disso, a nota de resgate revela que, além da criptografia, informações pessoais e confidenciais foram extraídas da rede comprometida. Essa revelação adiciona uma camada adicional de preocupação com a segurança e privacidade dos dados da vítima. A nota prossegue instruindo a vítima a estabelecer contato com os agressores dentro de um prazo limitado de 72 horas. Dois endereços de e-mail são mencionados na nota de resgate como possíveis canais de comunicação - 'ithelp01@securitymy.name' e 'ithelp01@yousheltered.com'.

Para testar a capacidade de descriptografia dos invasores, as vítimas são solicitadas a enviar de dois a três arquivos não importantes. O não cumprimento das exigências de resgate resultará no vazamento público dos dados roubados pelos cibercriminosos.

É essencial reconhecer que, na maioria dos casos, a desencriptação sem o envolvimento dos atacantes é altamente improvável. Exceções podem existir, mas são raras e geralmente envolvem ransomware com falhas graves.

É fortemente desaconselhado atender às demandas dos cibercriminosos. Não há garantia de recuperação de dados, mesmo que o resgate seja pago, pois muitas vezes as ferramentas de descriptografia prometidas não são fornecidas. Além disso, cumprir as exigências de resgate inadvertidamente apoia e encoraja atividades ilegais.

Embora a remoção do Protect Ransomware do sistema operacional seja crucial para evitar mais criptografias, é essencial reconhecer que a remoção em si não restaurará os arquivos que já foram comprometidos. Assim, é imperativo priorizar medidas preventivas e práticas robustas de segurança cibernética para minimizar o risco de ataques de ransomware e mitigar seu impacto potencial.

Evite os Ataques de Ransomware Tomando Medidas de Segurança Eficazes

Para proteger dados e dispositivos contra ameaças de ransomware, os usuários devem implementar um conjunto abrangente de medidas de segurança. Aqui estão as práticas mais eficazes a serem consideradas:

    • Backups regulares de dados : mantenha backups frequentes de dados importantes e armazene-os offline ou em armazenamento seguro na nuvem. Isso garante que, mesmo que os arquivos sejam criptografados, eles possam ser restaurados a partir de um backup limpo.
    • Mantenha o software atualizado : instale atualizações e patches para sistemas operacionais, aplicativos e software de segurança imediatamente. As atualizações geralmente incluem correções de segurança críticas que abordam as vulnerabilidades visadas pelo ransomware.
    • Tenha cuidado com e-mails : fique atento ao lidar com anexos e links de e-mail. Evite abrir anexos ou clicar em links suspeitos de fontes desconhecidas ou não confiáveis. Verifique a legitimidade dos e-mails antes de interagir com qualquer conteúdo incorporado.
    • Utilize o software antimalware : instale soluções antimalware confiáveis em todos os dispositivos. Mantenha-os atualizados para detectar e bloquear ameaças de ransomware de forma eficaz.
    • Implemente senhas fortes e autenticação multifator : crie senhas fortes e exclusivas para todas as contas, incluindo dispositivos e serviços online. Ative a autenticação multifator (MFA) sempre que possível para adicionar uma camada extra de segurança.
    • Pratique a navegação segura na Web : atenha-se a sites confiáveis e evite clicar em links suspeitos ou baixar arquivos de fontes não verificadas. Use extensões de navegador que bloqueiam conteúdo malicioso e fornecem ambientes de navegação seguros.
    • Treinamento de conscientização de segurança : eduque os usuários sobre ameaças de ransomware, ataques de phishing e práticas online seguras. Treine regularmente os funcionários para reconhecer e relatar ameaças potenciais para melhorar a postura geral de segurança.

Ao implementar essas medidas de segurança, os usuários podem reduzir significativamente o risco de serem vítimas de ataques de ransomware. É crucial atualizar e adaptar continuamente as práticas de segurança para ficar à frente das ameaças em evolução e manter uma postura de defesa robusta.

O texto da nota de resgate descartada pelo Protect Ransomware é:

'SUA ID PESSOAL:

/!\ A REDE DA SUA EMPRESA FOI INTERROMPIDA /!\
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Somente modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPÊ-LO PERMANENTEMENTE.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolver o seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados são atualmente armazenados em
um servidor privado. Este servidor será imediatamente destruído após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você pode nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que podemos devolver seus arquivos.

Entre em contato conosco para saber o preço e obter o software de descriptografia.

e-mail:
ithelp01@securitymy.name
ithelp01@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO NOS CONTATAR DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Tor-chat para estar sempre em contato:'

Tendendo

Mais visto

Carregando...