Rapid (MedusaLocker) Ransomware
O Rapid é identificado como uma ameaça de ransomware altamente potente e sua descoberta ocorreu durante uma investigação focada na identificação de possíveis ameaças de malware. O objetivo principal do Rapid gira em torno da restrição do acesso aos arquivos por meio da implementação de um algoritmo criptográfico robusto para criptografia. Além da criptografia, o Rapid também modifica nomes de arquivos anexando sua própria extensão e produz uma nota de resgate distinta intitulada 'How_to_back_files.html'.
O processo de renomeação de arquivos envolve a adição da extensão '.rapid3' aos nomes dos arquivos originais, com o componente numérico da extensão capaz de variar. A título de ilustração, ele transforma nomes de arquivos como '1.jpg' em '1.jpg.rapid3,' '2.png' em '2.png.rapid3' e assim por diante. Este esquema de renomeação serve como um marcador de identificação para arquivos afetados pelo Rapid Ransomware.
Além disso, a análise do Rapid revelou sua associação com a família de ransomware MedusaLocker. Este link indica semelhanças nas táticas, técnicas e procedimentos empregados pelo Rapid e outras variantes da família MedusaLocker Ransomware. Compreender essas afiliações é essencial para os profissionais de segurança cibernética desenvolverem estratégias eficazes de mitigação e resposta contra essa ameaça específica de ransomware.
O Rapid Ransomware Exige o Pagamentos de um Resgate pelas Vítimas
A nota de resgate emitida pelos invasores declara que todos os arquivos essenciais foram submetidos a criptografia usando sofisticados algoritmos RSA e AES, aumentando a complexidade da restauração do acesso. Desencorajando tentativas de utilização de software de terceiros para restauração de arquivos, a nota afirma que tais ações podem levar à corrupção irreversível, enfatizando que a solução exclusiva cabe exclusivamente aos perpetradores.
Para aumentar a urgência, os atacantes alegam ter roubado dados suscetíveis dos dispositivos infectados, que agora estão armazenados com segurança num servidor privado. Estipulam que o pagamento resultará na destruição desses dados, enquanto o não cumprimento poderá desencadear a divulgação pública das informações comprometidas. As informações de contato são fornecidas por meio de endereços de e-mail (ithelp07@securitymy.name e ithelp07@yousheltered.com), com um aviso severo de que a falta de resposta dentro de 72 horas incorrerá em um preço de resgate mais alto. Além disso, uma opção de bate-papo Tor é recomendada para comunicação contínua, indicando preferência por um canal criptografado e anônimo.
Embora existam alguns casos em que os ficheiros podem ser desencriptados sem sucumbir aos pedidos de resgate, estes normalmente envolvem ransomware com falhas ou vulnerabilidades visíveis. É crucial reconhecer que o pagamento de resgate aos cibercriminosos não garante a recuperação bem-sucedida de ficheiros e pode apoiar inadvertidamente atividades ilícitas. Os usuários são aconselhados a ter cautela, considerar métodos alternativos de recuperação e priorizar medidas preventivas para mitigar os riscos associados a ataques de ransomware.
Medidas de Segurança Importantes para Implementar nos Seus Dispositivos
Garantir medidas de segurança robustas nos dispositivos é essencial para proteger informações pessoais e confidenciais contra diversas ameaças cibernéticas. Aqui estão as principais medidas de segurança que os usuários devem implementar em seus dispositivos:
-
- Instale e atualize um software de segurança :
-
- Instale um software anti-malware confiável.
-
-
Atualize regularmente o software de segurança para garantir que ele esteja equipado para detectar e mitigar as ameaças mais recentes.
-
-
- Mantenha os sistemas operacionais e software atualizados :
-
- Atualize regularmente o sistema operacional dos seus dispositivos e todos os softwares instalados para corrigir vulnerabilidades de segurança.
-
- Use senhas fortes e exclusivas :
-
- Crie senhas fortes e exclusivas para cada conta. Usar um gerenciador de senhas para criar e armazenar senhas inquebráveis com segurança pode tornar todo o processo muito mais fácil.
-
- Tenha cuidado com o e-mail :
-
- Evite interagir com anexos de e-mail ou clicar em links de fontes suspeitas ou desconhecidas. Certifique-se sempre de verificar a legitimidade dos e-mails, especialmente aqueles que exigem informações pessoais ou financeiras.
-
- Use Redes Wi-Fi seguras :
-
- Criptografe redes Wi-Fi com protocolos WPA3 ou WPA2. Use uma senha forte e exclusiva para acesso Wi-Fi. Desative o WPS (Wi-Fi Protected Setup) se não for necessário.
-
- Faça backups regularmente :
-
- Faça backup regularmente de dados importantes em um dispositivo externo ou serviço de nuvem seguro. Certifique-se de que os backups sejam automatizados e armazenados em um local não acessível diretamente pelo dispositivo.
-
- Eduque-se sobre ameaças cibernéticas :
-
- Pesquise as mais recentes ameaças e práticas recomendadas à segurança cibernética.
-
- Tenha cuidado com táticas de engenharia social e tentativas de phishing.
Ao adotar estas medidas de segurança, os utilizadores podem reduzir as oportunidades de serem vítimas de ameaças online e aumentar significativamente a postura geral de segurança dos seus dispositivos. Atualizar regularmente o conhecimento sobre ameaças emergentes e manter-se proativo na implementação de medidas de segurança são componentes essenciais de uma defesa robusta contra riscos cibernéticos.
A nota de resgate gerada pelo Rapid Ransomware diz:
To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp07@securitymy.name
ithelp07@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch: