Banco de Dados de Ameaças Ransomware V (Dharma) Ransomware

V (Dharma) Ransomware

As ameaças cibernéticas estão ficando cada vez mais sofisticadas, tornando crucial para os usuários implementar medidas de segurança fortes para proteger seus dispositivos. Uma cepa de ransomware particularmente agressiva, o V (Dharma) Ransomware, codifica arquivos e exige pagamento pela descriptografia. Entender como essa ameaça opera e adotar práticas de segurança robustas é essencial para permanecer seguro.

Como o V (Dharma) Ransomware Criptografa Arquivos

O V (Dharma) Ransomware pertence à família Dharma, um conhecido grupo de ransomware que tem como alvo principal os sistemas Windows. Depois que ele se infiltra em um dispositivo, ele criptografa arquivos e modifica seus nomes anexando um ID de vítima exclusivo, um endereço de e-mail controlado pelo invasor e a extensão '.V'. Por exemplo, um arquivo chamado '1.png' se torna '1.png.id-9ECFA84E.[vijurytos@tuta.io].V,' enquanto '2.pdf' é renomeado para '2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V.'

Após a conclusão da criptografia, o V ransomware exibe uma nota de resgate pop-up e cria um arquivo de texto chamado 'info.txt' nos diretórios afetados. A nota de resgate pede que as vítimas entrem em contato com os invasores por e-mail, incluindo seu ID exclusivo. Se nenhuma resposta for recebida em 12 horas, um endereço de e-mail secundário será fornecido.

Pedidos de Resgate e Táticas

A nota de resgate avisa as vítimas que seus arquivos foram criptografados e só podem ser restaurados comprando uma ferramenta de descriptografia dos invasores. Para convencer as vítimas de que a descriptografia é possível, os criminosos oferecem descriptografar até três arquivos (abaixo de 3 MB) de graça — desde que os arquivos não contenham dados valiosos.

Além disso, a nota desencoraja as vítimas de renomear arquivos criptografados ou tentar usar software de descriptografia de terceiros, alertando que isso pode resultar em perda permanente de dados ou aumento de pedidos de resgate. Um link para comprar Bitcoin está incluído, enfatizando que os pagamentos de resgate devem ser feitos em criptomoeda.

Táticas Furtivas e Mecanismos de Persistência

O ransomware V compartilha muitas características com outras variantes do Dharma, tornando-o altamente eficaz em bloquear vítimas de seus dados. Além da criptografia, ele realiza várias ações para fortalecer seu domínio sobre um sistema infectado:

  • Desabilitando recursos de segurança: O ransomware desativa o firewall do sistema para evitar detecção.
  • Exclusão de cópias de backup: Remove cópias de sombra de volume (arquivos de backup do Windows), dificultando a recuperação de dados sem uma chave de descriptografia.
  • Garantindo a persistência: O V se copia no diretório '%LOCALAPPDATA%' e modifica as chaves de execução do registro do Windows para serem iniciadas sempre que o sistema for iniciado.
  • Segmentação seletiva: O ransomware pode evitar criptografar arquivos em locais específicos, o que provavelmente garantirá a funcionalidade contínua do sistema ou evitará a detecção.

Como o V (Dharma) Ransomware Se Espalha

Os invasores usam vários métodos para distribuir o V ransomware, visando usuários que, sem saber, expõem seus sistemas a riscos de segurança. Alguns dos vetores de infecção mais comuns incluem:

  • Serviços de Protocolo de Área de Trabalho Remota (RDP) comprometidos: Agentes de ameaças exploram credenciais RDP fracas realizando ataques de força bruta ou de dicionário para obter acesso não autorizado.
  • Anexos e links de e-mail fraudulentos: Os usuários podem receber e-mails de phishing com anexos infectados ou links que levam a sites que implantam ransomware.
  • Exploração de vulnerabilidades de software: Os criminosos cibernéticos aproveitam falhas de segurança não corrigidas para instalar ransomware em sistemas vulneráveis.
  • Software pirateado e programas crackeados: Baixar software de fontes não oficiais aumenta o risco de encontrar executáveis com ransomware.
  • Anúncios falsos e sites inseguros: Os usuários podem ser induzidos a baixar ransomware por meio de anúncios enganosos ou sites comprometidos.
  • Unidades USB infectadas: Os cibercriminosos, às vezes, usam unidades externas infectadas para espalhar ransomware quando conectadas a um dispositivo alvo.

As Melhores Práticas para Fortalecer a Sua Segurança

Prevenir infecções de ransomware requer uma abordagem proativa à segurança cibernética. Aqui estão as medidas mais eficazes que os usuários devem tomar para proteger seus dispositivos:

  • Use senhas difíceis de quebrar e habilite a autenticação multifator (MFA) : Proteja contas RDP e online com senhas complexas e exclusivas e habilite a MFA para impedir acesso não autorizado.
  • Mantenha o software e os sistemas operacionais atualizados : Instale regularmente atualizações de segurança para corrigir vulnerabilidades que o ransomware pode explorar.
  • Desabilite serviços RDP não utilizados : Se o acesso à área de trabalho remota for desnecessário, desabilite o RDP para eliminar um vetor de ataque comum.
  • Faça backup dos dados regularmente : Armazene backups em dispositivos externos ou serviços de nuvem que não estejam diretamente conectados ao sistema central para evitar que ransomware os criptografe.
  • Seja extremamente cuidadoso com anexos de e-mail e links : Evite acessar anexos de e-mail inesperados ou clicar em links suspeitos, mesmo que pareçam vir de fontes confiáveis.
  • Baixe software somente de fontes oficiais : Evite programas piratas e downloaders de terceiros, pois eles geralmente contêm código malicioso.
  • Use software de segurança com proteção contra ransomware : Embora nenhuma ferramenta garanta proteção completa, soluções de segurança com recursos de detecção de ransomware podem ajudar a prevenir infecções.
  • Habilite a segmentação de rede : Se estiver usando vários dispositivos, isole os sistemas críticos das máquinas de uso geral para limitar a capacidade do ransomware de se espalhar pela rede.

Considerações Finais

O V (Dharma) Ransomware é uma ameaça altamente disruptiva que criptografa arquivos e exige pagamentos de resgate das vítimas. Como os invasores removem deliberadamente cópias de backup e desabilitam recursos de segurança, restaurar dados criptografados sem uma chave de descriptografia pode ser extremamente difícil. A melhor medida para evitar ser vítima de ransomware é praticar hábitos fortes de segurança cibernética, manter backups de arquivos essenciais e permanecer vigilante ao navegar na Web ou abrir e-mails.

Mensagens

Foram encontradas as seguintes mensagens associadas ao V (Dharma) Ransomware:

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
all your data has been locked us

You want to return?

write email vijurytos@tuta.io or vijurytos@cyberfear.com

Tendendo

Mais visto

Carregando...