SRC Ransomware
Durante a investigação de ameaças de malware, os pesquisadores de segurança cibernética identificaram um ransomware específico conhecido como SRC. Depois que o SRC Ransomware se infiltra no dispositivo da vítima, ele começa a criptografar vários tipos de arquivos. Em seguida, ele modifica os nomes dos arquivos originais anexando um ID de vítima exclusivo, o endereço de e-mail 'restoreBackup@cock.li' e o. Extensão 'SRC'.
Além da criptografia de arquivos, o SRC Ransomware troca a imagem do papel de parede da área de trabalho e coloca uma nota de resgate no dispositivo. A mensagem exigindo resgate é armazenada em um arquivo de texto chamado '+README-WARNING+.txt.' Por exemplo, SRC Ransomware altera o nome do arquivo '1.doc' para '1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC' e '2.pdf' para '2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
Os especialistas confirmaram que este ransomware específico faz parte da família de malware Makop .
O SRC Ransomware pode Deixar as Vítimas Incapazes de Acessar os Seus Próprios Dados
A nota de resgate deixada pelo SRC Ransomware informa às suas vitimas que os seus arquivos foram criptografados, mas garante que a estrutura do arquivo permanece intacta para evitar danos aos dados. Afirma que é necessário um pagamento para descriptografar os arquivos e oferece a descriptografia de dois arquivos de amostra para provar sua capacidade. A nota fornece um endereço de e-mail (restoreBackup@cock.li) e um TOX ID para entrar em contato com os invasores.
Além disso, a nota de resgate aconselha as vítimas a não tentarem alterar os ficheiros encriptados ou usar ferramentas de desencriptação de terceiros, pois essas ações podem resultar na perda permanente de dados.
Depois que o ransomware criptografa os arquivos em um computador, esses arquivos ficam inacessíveis até que uma ferramenta de descriptografia seja usada. Normalmente, apenas os invasores possuem a ferramenta de descriptografia necessária. No entanto, pagar o resgate é arriscado porque os invasores podem não fornecer a ferramenta de descriptografia. Além disso, entrar em contato com os cibercriminosos pode expor os usuários a vários riscos de privacidade e segurança.
É crucial remover o ransomware dos sistemas afetados para evitar que ele se espalhe para outros computadores em rede ou criptografe ainda mais arquivos no mesmo sistema. No entanto, a remoção do ransomware não restaurará os arquivos que já foram criptografados.
Implemente Potentes Medidas de Segurança para Proteger os Seus Dispositivos contra Ameaças de Malware e Ransomware
Para proteger os seus dispositivos contra ameaças de malware e ransomware, os utilizadores são fortemente aconselhados a implementar as seguintes medidas de segurança:
Backups regulares :
Backups frequentes: Faça backup regularmente de dados importantes em unidades externas ou armazenamento em nuvem. Certifique-se de que os backups sejam mantidos off-line ou isolados para evitar que ransomware os criptografe.
Teste de backup: teste periodicamente os backups para garantir que os dados possam ser restaurados com sucesso.
Software anti-malware :
Proteção abrangente: instale software anti-malware confiável que forneça proteção em tempo real e atualizações regulares.
Verificações regulares: realize verificações completas do sistema com frequência para detectar e remover ameaças potenciais.
Atualizações de software :
Atualizações oportunas: mantenha o software do sistema operacional atualizado com os patches de segurança mais recentes.
Atualizações automáticas: ative atualizações automáticas sempre que possível para garantir a correção oportuna de vulnerabilidades.
Segurança de e-mail :
Filtros de spam: use filtros de spam robustos para bloquear e-mails de phishing e anexos maliciosos. Cuidado com anexos: evite acessar anexos de e-mail e links de fontes desconhecidas ou suspeitas.
Segurança de rede :
Firewalls: Habilite e configure firewalls para monitorar e controlar o tráfego de rede de entrada e saída.
Conexões Seguras: Use VPNs para proteger conexões de Internet, especialmente ao usar Wi-Fi público.
Controles de acesso :
Privilégios de usuário: Limite os privilégios de usuário ao mínimo necessário para realizar suas tarefas, reduzindo o impacto de possíveis infecções.
Senhas fortes: implemente senhas exclusivas e eficazes para todas as contas e altere-as regularmente. Use autenticação multifator (MFA) para uma camada adicional de segurança.
Treinamento de conscientização sobre segurança :
Treinamento de funcionários: eduque funcionários e usuários sobre os riscos de malware e ransomware, práticas seguras na Internet e como reconhecer tentativas de phishing.
Educação contínua: forneça treinamento contínuo de conscientização sobre segurança para manter os usuários informados sobre as ameaças e técnicas de prevenção mais recentes.
Controle de aplicativos :
Lista de permissões: crie uma lista de permissões de aplicativos para garantir que apenas software aprovado possa ser executado na rede.
Monitoramento: monitore regularmente os aplicativos instalados e remova os desnecessários ou suspeitos.
Ao implementar essas medidas de segurança abrangentes, os usuários podem evitar infecções por malware e ransomware e proteger seus dados e dispositivos contra ameaças potenciais.
O texto da nota de resgate gerada pelo SRC Ransomware é:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'