Relec Ransomware
Existem relatos de um Trojan ransomware de criptografia que foi observado pela primeira vez no Github, uma plataforma pública utilizada por programadores para conectar, colaborar, e postar diferentes tipos de recursos. Quando o Relec Ransomware foi postado no Github, o seu autor incluiu o seguinte texto, solicitando que os usuários de computador evitassem utilizar o Relec Ransomware para ataques reais:
'Relec Ransomware
Clone de aplicativo de ransomware com painel de controle administrativo.
Esse projeto é para motivos educacionais. Não utilize-o como um aplicativo real. Um aplicativo de ransomware é desenvolvido na linguagem C++. O painel de controle foi desenvolvido no Python utilizando o Flask framework.'
Os Trojans lançados como prova de conceito ou para propósitos educacionais, quase invariavelmente, são utilizados para gerenciar ataques prejudiciais no mundo real. Isto é, por exemplo, o caso do HiddenTear, um mecanismo de ransomware de código aberto que foi lançado publicamente pela primeira vez em 2015, e é responsável por vários ataques de ransomware e variantes.
O Relec Ransomware Explora Funções do Windows para Atacar o Computador
O Relec Ransomware tira vantagem do API nativo do Windows para carregar o seu ataque. O Relec Ransomware foi observado pela primeira vez no dia 12 de Novembro de 2017, e aparenta estar em desenvolvimento atualmente. O Relec Ransomware usa uma rotina de criptografia muito eficiente, que pega os dados da vítima como reféns, transferindo a chave de criptografia para os servidores de Comando e Controle manipulados pelas pessoas responsáveis por esses ataques. O ataque do Relec Ransomware não se diferencia de muitos outros Trojans ransomware que estão ativos atualmente. O Relec Ransomware terá como alvo em seu ataque, os arquivos gerados pelos usuários, buscando por tipos de arquivos específicos, tais como os seguintes:
.3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx, .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg, .pdb, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip.
Uma Descrição Abreviada das Funções do Relec Ransomware
O Relec Ransomware possui várias funções que o tornam uma ameaça em potencial, se ele começar e ser utilizado em ataques na vida real. O Relec Ransomware tem um painel de controle que é acessível através da Internet. O Relec Ransomware tem uma lista de funções no Github, tais como as seguintes:
- Habilidade de atingir formatos de arquivos específicos.
- Alterar a imagem da área de trabalho do PC infectado.
- Uma footprint (Busca detalhada de informações sobre o alvo para uma intrusão) relativamente pequena — 250 KB.
Um vigarista utilizando o Relec Ransomware para executar ataques pode utilizar um método de entrega tal como anexos de e-mails de spam contendo o Trojan do Relec Ransomware. Assim que o Relec Ransomware executar o seu ataque e criptografar os arquivos da vítima, o Relec Ransomware exibe uma nota de resgate em um arquivo de texto, que é nomeado por padrão como 'Doc1.txt,' bem como exibe essa nota de resgate em uma janela de programa. A nota de resgate do Relec Ransomware diz o seguinte:
'Desculpa, Mas Você Foi Hackeado
Envie 1 Bitcoin para a chave
Bitcoin [ENDEREÇO DO BTC]
Chave [CAIXA DE TEXTO]
[Sistema Aberto|BOTÃO]'
O Relec Ransomware utiliza a criptografia XOR no seu ataque, ao invés de uma combinação das criptografias AES e RSA, que são utilizadas pela maioria dos Trojans ransomware. Isso indica que é potencialmente possível para os pesquisadores de segurança do PC desenvolverem um programa de descriptografia para ajudar os usuários de computador a restaurarem os seus dados após o Relec Ransomware criptografá-los. Os usuários de computador devem se precaver contra o Relec Ransomware e outros Trojans ransomware. Essas precauçōes podem incluir cópias de backup de seus arquivos e a utilização de programas de segurança atualizados.