SAGE 2.2 Ransomware

O cenário digital em evolução trouxe ameaças cada vez mais sofisticadas, tornando imperativo que os usuários protejam seus dispositivos contra ataques maliciosos. Entre as famílias de ransomware mais avançadas, o SAGE 2.2 se destaca como uma cepa potente e altamente disruptiva. Entender seu comportamento e implementar medidas de segurança robustas são etapas cruciais na proteção de dados pessoais e organizacionais.

SAGE 2.2 Ransomware: Como Ele Opera

O SAGE 2.2 é uma variante avançada da família Sage Ransomware, projetada para criptografar arquivos em um sistema infectado e exigir pagamento para sua recuperação. Após a infiltração, o ransomware anexa a extensão '.sage' aos arquivos criptografados, tornando-os inacessíveis. Por exemplo, um arquivo chamado '1.png' se torna '1.png.sage', enquanto '2.pdf' é modificado para '2.pdf.sage'.

Uma vez que a criptografia é concluída, o SAGE 2.2 altera o papel de parede da área de trabalho da vítima e gera uma nota de resgate intitulada '!HELP_SOS.hta.' Esta mensagem aparece em vários idiomas, incluindo inglês, alemão, italiano, português, espanhol, francês, coreano, holandês, árabe, persa e chinês. Além de uma demanda por escrito, uma mensagem de áudio reforça a urgência de cumprir as instruções dos invasores.

Os Pedidos de Resgate e Ameaças

A nota de resgate informa às vítimas que seus arquivos foram bloqueados e que a descriptografia só é possível por meio da ferramenta 'SAGE Decryptor', que requer uma chave de descriptografia exclusiva. Os invasores fornecem links direcionando as vítimas para sites específicos onde o pagamento é esperado. Se esses links falharem, a nota de resgate aconselha usar o navegador Tor para acessá-los anonimamente. Instruções detalhadas para baixar e navegar no Tor também estão incluídas, garantindo que as vítimas possam acessar o portal de pagamento sem interferência.

Apesar das promessas feitas pelos cibercriminosos, pagar o resgate não garante a recuperação dos arquivos. Os invasores podem reter a ferramenta de descriptografia mesmo após receber o pagamento, deixando as vítimas com dados irrecuperáveis. Além disso, as ameaças de ransomware geralmente continuam em execução em segundo plano, potencialmente criptografando arquivos adicionais ou se espalhando pela rede local se não forem removidas imediatamente.

Como o SAGE 2.2 Infecta os Dispositivos

O SAGE 2.2 emprega múltiplos vetores de infecção para se infiltrar em sistemas. Um dos métodos mais comuns envolve e-mails enganosos que carregam anexos ou links maliciosos. Usuários desavisados que abrem esses anexos ou clicam em links incorporados podem executar ransomware em seus dispositivos sem saber.

Além disso, sites comprometidos ou fraudulentos servem como canais para distribuição de ransomware. Os criminosos cibernéticos podem explorar vulnerabilidades de software, usar fraudes de suporte técnico falsas ou injetar scripts corrompidos em anúncios online para entregar a carga útil. Baixar software pirateado ou usar aplicativos de terceiros não verificados também pode expor os sistemas à infecção.

As Melhores Práticas de Segurança para Se Defender contra Ransomware

Dada a gravidade dos ataques de ransomware, procedimentos de segurança proativos são essenciais para minimizar o risco de infecção e perda de dados. As seguintes práticas recomendadas ajudam a fortalecer as defesas do dispositivo contra ameaças como o SAGE 2.2:

  • Backups regulares de dados : Manter backups seguros e atualizados em armazenamento externo ou serviços de nuvem garante que os dados permaneçam recuperáveis em caso de ataque. Os backups devem ser mantidos offline para evitar que ransomware os criptografe.
  • Vigilância de e-mail : Os usuários devem ter cuidado ao lidar com e-mails de remetentes desconhecidos. Evite abrir anexos inesperados ou clicar em links suspeitos, pois eles podem conter payloads de ransomware.
  • Atualizações de software e sistema : Manter sistemas operacionais, aplicativos e software de segurança atualizados ajuda a corrigir vulnerabilidades que os criminosos cibernéticos podem explorar. Atualizações automáticas devem ser habilitadas sempre que possível.
  • Proteção de Endpoint Forte : Implementar software de segurança confiável fornece proteção em tempo real contra ransomware e outras ameaças. Recursos como detecção baseada em comportamento podem identificar e bloquear atividades de ransomware antes que causem danos.
  • Uso da lista de permissões de aplicativos : Restringir a execução de programas sem aprovação administrativa ajuda a impedir a execução de software não autorizado, reduzindo a probabilidade de infecções por ransomware.
  • Restringindo Macros em Documentos do Office : Os criminosos cibernéticos frequentemente incorporam macros maliciosas em documentos para disparar downloads de ransomware. Desabilitar macros por padrão ajuda a prevenir tais ataques.
  • Medidas de segurança de rede : As organizações devem implementar firewalls, sistemas de detecção de intrusão e segmentação de rede para limitar a movimentação de ransomware e impedir a criptografia generalizada.

Ao adotar essas práticas de segurança, os usuários podem reduzir significativamente sua exposição a ameaças de ransomware e minimizar o impacto de possíveis infecções.

O SAGE 2.2 é uma variante de ransomware altamente disruptiva que criptografa arquivos, altera as configurações do sistema e exige pagamento para descriptografia. Ele emprega táticas enganosas, incluindo notas de resgate multilíngues e portais de pagamento baseados em Tor, para coagir as vítimas a obedecerem. No entanto, pagar o resgate não oferece garantia de recuperação de dados e pode encorajar mais atividades criminosas.

A defesa mais eficaz contra ransomware é a prevenção. Implementar práticas de segurança fortes, manter backups regulares e ter cautela ao navegar e abrir e-mails pode ajudar os usuários a proteger seus dispositivos e dados de ameaças cibernéticas.

Mensagens

Foram encontradas as seguintes mensagens associadas ao SAGE 2.2 Ransomware:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

Tendendo

Mais visto

Carregando...