Repair Ransomware

Durante a análise de possíveis ameaças de malware, os pesquisadores de segurança cibernética encontraram um programa malicioso conhecido como Repair. Este programa funciona como ransomware ao criptografar dados em sistemas infectados. Após a infiltração, o Repair bloqueia vários arquivos e altera seus nomes de arquivos originais anexando uma extensão '.repair'. Por exemplo, um arquivo chamado '1.png' apareceria como '1.png.repair' e '2.pdf' se tornaria '2.pdf.repair' e assim por diante.

Assim que o processo de criptografia for concluído, o Repair gera um arquivo HTML chamado 'How_to_back_files.html' no sistema comprometido. Este arquivo contém a nota de resgate dos invasores, que exige pagamento pela descriptografia. Além disso, o Repair emprega táticas de dupla extorsão, ameaçando as vítimas com a exposição de seus dados. Esta variante específica de ransomware está associada à família MedusaLocker Ransomware.

O Repair Ransomware Extorque as Vítimas Tomando os Seus Dados como Reféns

A nota de resgate do Repair indica que este ransomware específico tem como alvo principalmente empresas, e não usuários domésticos individuais. A nota menciona explicitamente que os arquivos na rede da empresa foram criptografados e dados confidenciais ou pessoais foram extraídos pelos invasores. Enfatiza que apenas os cibercriminosos possuem a capacidade de desbloquear os arquivos criptografados. Quaisquer tentativas da vítima de renomear, modificar ou descriptografar manualmente os arquivos são alertadas, pois podem corromper irreversivelmente os dados.

Para iniciar o processo de desencriptação, as vítimas são obrigadas a pagar um resgate. O não cumprimento desta exigência pode resultar no vazamento ou venda dos dados roubados pelos invasores. Além disso, o valor do resgate aumenta se o contato com os cibercriminosos não for iniciado dentro de 72 horas. Antes de efetuar o pagamento, as vítimas podem testar a desencriptação em até três ficheiros menos críticos.

Especialistas em segurança da informação alertam que a descriptografia sem o envolvimento dos invasores normalmente é impraticável. As exceções a esta regra são raras e geralmente ocorrem em casos em que o ransomware apresenta falhas fundamentais.

Além disso, não há garantias de que os cibercriminosos fornecerão as chaves ou software de desencriptação prometidos, mesmo após receberem o pagamento. Portanto, é fortemente desaconselhável aceitar as suas exigências, pois fazê-lo não só não garante a recuperação dos ficheiros, mas também perpetua atividades criminosas.

Embora a remoção do ransomware Repair do sistema operacional evite criptografia adicional de dados, ela não restaura arquivos que já foram afetados pelo ransomware.

Tome Medidas para Proteger os Seus Dados e Dispositivos contra Ataques de Malware

Proteger dados e dispositivos contra ataques de malware requer uma abordagem multifacetada que englobe medidas preventivas e de resposta. Aqui estão algumas etapas principais que os usuários podem seguir:

  • Mantenha o software atualizado : Atualize regularmente os sistemas operacionais, aplicativos de software e programas antivírus para corrigir vulnerabilidades e proteger contra explorações conhecidas. Muitos ataques de malware exploram software desatualizado.
  • Use senhas fortes : Sempre use senhas exclusivas para todas as contas, incluindo e-mail, redes sociais e serviços bancários online. Considere os benefícios de utilizar um gerenciador de senhas para gerar e armazenar senhas fortes com segurança.
  • Habilite a Autenticação de Dois Fatores (2FA) : Implemente 2FA quando possível para maximizar a segurança das contas. Isso garante que mesmo que uma senha seja comprometida, será necessária uma etapa de verificação complementar para o acesso.
  • Tenha cuidado com e-mails : Tenha cuidado com e-mails não solicitados, especialmente aqueles que contêm anexos ou links de remetentes desconhecidos. Evite clicar em links duvidosos ou baixar anexos de e-mails que pareçam suspeitos ou inesperados.
  • Faça backup dos dados regularmente : Mantenha backups regulares dos arquivos necessários e outros dados em um dispositivo de armazenamento externo ou serviço em nuvem. Certifique-se de que os backups sejam armazenados de forma segura e não sejam acessíveis diretamente pela rede para evitar que sejam comprometidos em um ataque de malware.
  • Use software de segurança :Instale e atualize regularmente software antimalware confiável em todos os dispositivos. Esses programas podem detectar e remover ameaças de malware, bem como fornecer proteção em tempo real contra novas ameaças.
  • Implemente medidas de segurança de rede : Use firewalls, sistemas de detecção de intrusões (IDS) e sistemas de prevenção de intrusões (IPS) para monitorar e filtrar o tráfego de rede em busca de atividades suspeitas. Segmente redes para limitar a propagação de malware em caso de violação.
  • Eduque os usuários : Crie programas de treinamento e conscientização para educar os usuários sobre os riscos do malware e como identificar possíveis ameaças. Ensine-os a reconhecer e-mails de phishing, links suspeitos e outras táticas comuns usadas por cibercriminosos.
  • Faça verificações regulares em busca de malware : Realize verificações regulares de malware em todos os dispositivos para detectar e remover qualquer software inseguro que possa ter escapado das defesas iniciais.

Ao seguir estas medidas, os utilizadores podem melhorar significativamente a segurança dos seus dados e dispositivos, diminuindo o risco de ataques de malware duradouros.

A nota de resgate gerada pelo Repair Ransomware diz:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...