Threat Database Ransomware Relec Ransomware

Relec Ransomware

Por GoldSparrow em Ransomware

Existem relatos de um Trojan ransomware de criptografia que foi observado pela primeira vez no Github, uma plataforma pública utilizada por programadores para conectar, colaborar, e postar diferentes tipos de recursos. Quando o Relec Ransomware foi postado no Github, o seu autor incluiu o seguinte texto, solicitando que os usuários de computador evitassem utilizar o Relec Ransomware para ataques reais:

'Relec Ransomware
Clone de aplicativo de ransomware com painel de controle administrativo.
Esse projeto é para motivos educacionais. Não utilize-o como um aplicativo real. Um aplicativo de ransomware é desenvolvido na linguagem C++. O painel de controle foi desenvolvido no Python utilizando o Flask framework.'

Os Trojans lançados como prova de conceito ou para propósitos educacionais, quase invariavelmente, são utilizados para gerenciar ataques prejudiciais no mundo real. Isto é, por exemplo, o caso do HiddenTear, um mecanismo de ransomware de código aberto que foi lançado publicamente pela primeira vez em 2015, e é responsável por vários ataques de ransomware e variantes.

O Relec Ransomware Explora Funções do Windows para Atacar o Computador

O Relec Ransomware tira vantagem do API nativo do Windows para carregar o seu ataque. O Relec Ransomware foi observado pela primeira vez no dia 12 de Novembro de 2017, e aparenta estar em desenvolvimento atualmente. O Relec Ransomware usa uma rotina de criptografia muito eficiente, que pega os dados da vítima como reféns, transferindo a chave de criptografia para os servidores de Comando e Controle manipulados pelas pessoas responsáveis por esses ataques. O ataque do Relec Ransomware não se diferencia de muitos outros Trojans ransomware que estão ativos atualmente. O Relec Ransomware terá como alvo em seu ataque, os arquivos gerados pelos usuários, buscando por tipos de arquivos específicos, tais como os seguintes:

.3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx, .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg, .pdb, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip.

Uma Descrição Abreviada das Funções do Relec Ransomware

O Relec Ransomware possui várias funções que o tornam uma ameaça em potencial, se ele começar e ser utilizado em ataques na vida real. O Relec Ransomware tem um painel de controle que é acessível através da Internet. O Relec Ransomware tem uma lista de funções no Github, tais como as seguintes:

  • Habilidade de atingir formatos de arquivos específicos.
  • Alterar a imagem da área de trabalho do PC infectado.
  • Uma footprint (Busca detalhada de informações sobre o alvo para uma intrusão) relativamente pequena — 250 KB.

Um vigarista utilizando o Relec Ransomware para executar ataques pode utilizar um método de entrega tal como anexos de e-mails de spam contendo o Trojan do Relec Ransomware. Assim que o Relec Ransomware executar o seu ataque e criptografar os arquivos da vítima, o Relec Ransomware exibe uma nota de resgate em um arquivo de texto, que é nomeado por padrão como 'Doc1.txt,' bem como exibe essa nota de resgate em uma janela de programa. A nota de resgate do Relec Ransomware diz o seguinte:

'Desculpa, Mas Você Foi Hackeado
Envie 1 Bitcoin para a chave
Bitcoin [ENDEREÇO DO BTC]
Chave [CAIXA DE TEXTO]
[Sistema Aberto|BOTÃO]'

O Relec Ransomware utiliza a criptografia XOR no seu ataque, ao invés de uma combinação das criptografias AES e RSA, que são utilizadas pela maioria dos Trojans ransomware. Isso indica que é potencialmente possível para os pesquisadores de segurança do PC desenvolverem um programa de descriptografia para ajudar os usuários de computador a restaurarem os seus dados após o Relec Ransomware criptografá-los. Os usuários de computador devem se precaver contra o Relec Ransomware e outros Trojans ransomware. Essas precauçōes podem incluir cópias de backup de seus arquivos e a utilização de programas de segurança atualizados.

Tendendo

Mais visto

Carregando...