FBIRAS Ransomware tenta velhos truques de engenharia social

ransomware

Nossa equipe de pesquisa descobriu o ransomware FBIRAS durante nossa análise de novas amostras de malware. Este malware criptografa dados e exige pagamento de resgate pela descriptografia.

Durante nossos testes, observamos que o ransomware criptografou arquivos e anexou uma extensão ".FBIRAS" aos seus nomes de arquivo. Por exemplo, um arquivo originalmente chamado "1.jpg" apareceria como "1.jpg.FBIRAS", e às vezes a extensão era duplicada, resultando em nomes de arquivos como "1.jpg.FBIRAS.FBIRAS".

Assim que a criptografia termina, uma nota de resgate chamada "Readme.txt" é gerada. Nesta nota, os perpetradores identificam-se falsamente como “aplicadores da lei” e tentam enganar as vítimas fazendo-as acreditar que a infecção é uma consequência de violações da lei cibernética.

A nota de resgate chamava a vítima de “contribuinte” e explicava que seus arquivos foram criptografados devido a supostas violações da lei cibernética. As vítimas são instruídas a entrar em contato com os cibercriminosos, fazendo-se passar por “aplicadores da lei”, para pagar uma “multa” em troca da restauração do acesso aos seus arquivos. A recusa em cumprir as exigências resulta em aumento de multas e perda permanente de dados. A nota também alerta contra a adulteração dos arquivos ou a tentativa de remoção do ransomware, pois isso tornaria os dados irrecuperáveis.

Deve-se destacar que este ataque de ransomware obviamente não tem afiliação com agências legítimas de aplicação da lei.

Nota de resgate do FBIRAS faz fraca tentativa de parecer legítima

O texto completo da nota de resgate do FBIRAS é o seguinte:

Attention Tax payer:

All Your files have been locked with ransomware by law enforcement for violating cyber laws. All of your important documents, photos, and videos have been encrypted and cannot be accessed without a decryption key. This is a serious offense and you must pay a fine to unlock your files.

To unlock your files, follow these instructions:

  1. Contact us on telegram = @Lawinfo19
  2. We will tell about you problem
  3. You need us to pay a amount for your criminal activity
  4. Use the decryption key to unlock your files.

If you fail to comply with these instructions, the fine will increase and your files will be permanently deleted.

Do not attempt to remove the ransomware or tamper with your files. Any attempts to do so will result in the permanent loss of your data.

We understand the inconvenience this may cause, but it is necessary to ensure that cyber laws are not violated. We apologize for any inconvenience and hope to resolve this matter as soon as possible.

Sincerely,

Law Enforcement

Como o ransomware pode entrar no seu sistema?

O ransomware pode se infiltrar em um sistema por vários meios, incluindo:

E-mails de phishing: os cibercriminosos costumam distribuir ransomware por meio de e-mails de phishing contendo anexos ou links maliciosos. Esses e-mails podem parecer legítimos, incentivando os destinatários a abrir anexos ou clicar em links, que então baixam e executam o ransomware no sistema.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor os usuários a ransomware. Esses sites podem conter kits de exploração que baixam e instalam automaticamente ransomware nos sistemas dos visitantes por meio de vulnerabilidades em seus navegadores ou plug-ins.

Malvertising: Os cibercriminosos podem injetar código malicioso em anúncios online (malvertising), que, quando clicados, redirecionam os usuários para sites que hospedam ransomware ou iniciam downloads automáticos nos sistemas dos usuários.

Downloads drive-by: O ransomware também pode ser entregue por meio de downloads drive-by, onde o malware é automaticamente baixado e instalado no sistema de um usuário sem seu consentimento ou conhecimento ao visitar sites comprometidos.

Software sem patch: explorar vulnerabilidades em software desatualizado ou sem patch é um método comum para os invasores entregarem ransomware. Exploram pontos fracos conhecidos em sistemas operativos, aplicações ou plug-ins para obter acesso a sistemas e executar ransomware.

Redes de compartilhamento de arquivos: O ransomware pode se espalhar através de redes de compartilhamento de arquivos peer-to-peer (P2P), onde os usuários baixam, sem saber, arquivos infectados ou pacotes de software contendo ransomware.

April 16, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.