Wormhole Ransomware

Durante a análise do malware Wormhole, os pesquisadores de segurança cibernética descobriram sua funcionalidade como ransomware. Ransomware é um software ameaçador projetado para criptografar os dados de suas vítimas, tornando-os inacessíveis. Os invasores por trás do Wormhole exigem pagamentos de resgate dessas vítimas em troca da descriptografia de seus arquivos.

Além de criptografar arquivos, o Wormhole altera os nomes dos arquivos anexando sua própria extensão ('.Wormhole'). Por exemplo, um arquivo originalmente chamado '1.png' seria renomeado para '1.png.Wormhole' e '2.pdf' se tornaria '2.pdf.Wormhole'.

Para comunicar as suas exigências e fornecer instruções de pagamento, os invasores deixam uma nota de resgate chamada 'Como recuperar arquivos criptografados por Wormhole.txt' dentro do sistema comprometido. Esta nota informa as vítimas sobre o processo de criptografia e descreve as etapas a seguir para pagamento e possível recuperação de arquivos.

O Wormhole Ransomware pode Causar Graves Perturbações e Perdas Financeiras

A nota de resgate deixada pelo Wormhole Ransomware contém instruções detalhadas para as vítimas entrarem em contato com os invasores usando Tox ou qTox, fornecendo links para baixar essas ferramentas, se necessário. A nota aconselha a configuração de um proxy se a ferramenta de bate-papo encontrar problemas de conectividade. Além disso, a nota inclui o Tox ID exclusivo do invasor, permitindo a comunicação entre a vítima e os perpetradores.

As demandas dos invasores envolvem o envio de um arquivo criptografado junto com um ID do Wormhole para um processo de descriptografia de teste. Normalmente, o ransomware emprega algoritmos de criptografia robustos que tornam os arquivos inacessíveis sem ferramentas de descriptografia específicas obtidas dos invasores, geralmente em troca de pagamentos de resgate. No entanto, o pagamento do resgate é desencorajado devido ao risco de não receber as ferramentas de desencriptação mesmo após o pagamento. Além disso, os fundos poderiam apoiar outras atividades ilícitas e campanhas maliciosas orquestradas pelos atores da ameaça.

Medidas de Segurança Essenciais que Podem Proteger os Seus Dispositivos e Dados contra Ameaças de Ransomware

Manter dispositivos e dados protegidos contra ransomware requer a implementação de várias medidas de segurança essenciais. Aqui estão as principais estratégias para se proteger contra ataques de ransomware:

  • Mantenha o software atualizado : Atualize regularmente os sistemas operacionais, aplicativos de software e programas antimalware para corrigir vulnerabilidades e proteger contra explorações conhecidas que o ransomware pode atingir.
  • Use software antimalware : Instale um software antimalware confiável para detectar e prevenir infecções por ransomware. Certifique-se de que esses aplicativos sejam atualizados regularmente para defesa contra ameaças emergentes.
  • Ative a proteção de firewall : Ative e configure firewalls em dispositivos e redes para bloquear acesso não autorizado e impedir que software malicioso, incluindo ransomware, se infiltre em seus sistemas.
  • Eduque e treine usuários : Conduza treinamento de conscientização sobre segurança cibernética para que todos os usuários reconheçam e-mails de phishing, links duvidosos e outras táticas de engenharia social usadas por invasores de ransomware. Incentive práticas de navegação seguras e enfatize a importância de não baixar ou abrir anexos suspeitos.
  • Implemente controles de acesso fortes : Restrinja os privilégios do usuário apenas ao que é necessário para as funções do trabalho. Adote o critério de menor privilégio para minimizar o impacto do ransomware, limitando o acesso a sistemas e dados críticos.
  • Faça um backup regular de dados : Mantenha backups regulares de dados críticos e garanta que os backups sejam armazenados com segurança, de preferência off-line ou em um ambiente de rede separado, não acessível diretamente a partir dos sistemas primários. Isso permite a recuperação de dados sem pagar resgate se os sistemas forem comprometidos.
  • Use filtragem de e-mail e web : Empregue soluções de filtragem de e-mail e web para bloquear anexos, links e sites inseguros comumente usados para distribuir ransomware. Esses filtros podem ajudar a prevenir vetores de infecção iniciais.
  • Implementar políticas de restrição de software : Use políticas de restrição de software (SRPs) ou mecanismos de controle de aplicativos para evitar a execução de software não autorizado ou prejudicial em locais críticos do sistema.
  • Habilite a autenticação multifator (MFA) : Implemente a MFA para acessar contas e serviços críticos. Isso inclui uma camada extra de segurança, mesmo que as credenciais sejam comprometidas.

Ao implementar estas medidas de segurança e adotar uma abordagem proativa de cibersegurança, os utilizadores podem reduzir significativamente as hipóteses de se tornarem vítimas de infeções de ransomware e defenderem os seus dispositivos e dados de potenciais danos.

O texto da nota de resgate lançada nos dispositivos infectados pelo Wormhole Ransomware é:

'Please contact us via Tox.chat tool or qtox tool
Download Tox.chat hxxps://tox.chat/download.html
Download qtox hxxps://github.com/qTox/qTox/blob/master/README.md#qtox
If your chat Tool cannot connect to the Internet, please set up a proxy.
Add our TOX ID and send an encrypted file and Wormhole ID for testing decryption.

Our TOX ID 503313BA88174FDF187C5009A43B45CBC144D313EFBF98BB75BFA084B5743E3ECA94499F95ED

Your Wormhole ID:'

 

Tendendo

Mais visto

Carregando...