Udaigen Ransomware criptografará arquivos de vítimas

ransomware encrypt key

Durante nossa investigação de novos envios de arquivos, nossa equipe fez uma descoberta interessante - uma variante de ransomware chamada Udaigen. Esse programa malicioso funciona criptografando arquivos e exigindo um resgate em troca da chave de descriptografia.

Ao testar o Udaigen em nossa máquina designada, observamos que ele criptografava arquivos e modificava seus nomes de arquivo adicionando uma extensão ".jcrypt". Por exemplo, um arquivo chamado "1.jpg" se transformou em "1.jpg.jcrypt" e "2.png" se tornou "2.png.jcrypt" e assim por diante. Assim que o processo de criptografia foi concluído, o ransomware apresentou uma janela pop-up ao lado de um arquivo de texto chamado "_RECOVER__FILES.jcrypt.txt".

Tanto a mensagem pop-up quanto o arquivo de texto continham notas de resgate com informações semelhantes. As mensagens informavam à vítima que seus arquivos haviam sido criptografados e forneciam instruções para facilitar o processo de descriptografia. A vítima foi instruída a transferir um pagamento de 2 BTC (criptomoeda Bitcoin) para adquirir a chave de descriptografia necessária. No momento da redação deste artigo, esse valor equivale a aproximadamente 57 mil dólares. Vale a pena notar que as taxas de câmbio estão sujeitas a flutuações frequentes e, portanto, a conversão pode não ser totalmente precisa no momento.

Udaigen Ransom Note lista arquivos criptografados

O texto completo da nota de resgate de Udaigen é o seguinte:

Todos os seus arquivos foram criptografados.

Para desbloqueá-los, envie 2 bitcoin(s) para o endereço BTC: 35tNmAJqbWwPHGLZT15eQthyP7AwT1DNiv
Em seguida, envie seu ID de transação por e-mail para: udai@membermail.net

Ser um pouco preguiçoso não vai recuperar seus arquivos.

Registro de criptografia:
(lista de arquivos)

Como um ransomware como o Udaigen pode entrar no seu computador?

Existem várias maneiras pelas quais ransomwares como o Udaigen podem infectar seu computador. Aqui estão alguns métodos comuns:

  • Anexos de e-mail: o ransomware pode ser distribuído por meio de anexos de e-mail maliciosos. Os cibercriminosos geralmente enviam e-mails de phishing disfarçados de mensagens legítimas de fontes confiáveis. Esses e-mails podem conter anexos infectados, como documentos ou arquivos compactados, que, ao serem abertos, executam o ransomware no seu computador.
  • Sites e downloads infectados: visitar sites comprometidos ou mal-intencionados pode expor seu computador a ransomware. Os cibercriminosos podem injetar códigos maliciosos em sites, que podem explorar vulnerabilidades em seu navegador ou plug-ins para baixar e instalar silenciosamente ransomware em seu sistema. Downloads ilegítimos de fontes não confiáveis também podem conter ransomware.
  • Links e anúncios maliciosos: clicar em links ou anúncios maliciosos pode levar a infecções por ransomware. Esses links podem ser encontrados em e-mails, plataformas de mídia social ou até mesmo sites de aparência legítima. Uma vez clicados, eles podem redirecioná-lo para sites que hospedam ransomware ou iniciar um download drive-by, instalando automaticamente o ransomware em seu computador sem o seu conhecimento.
  • Exploração de vulnerabilidades de software: os desenvolvedores de ransomware costumam aproveitar as vulnerabilidades de segurança em sistemas operacionais, aplicativos de software ou plug-ins. Ao explorar essas vulnerabilidades, eles podem obter acesso não autorizado ao seu computador e implantar ransomware.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se você habilitou a Área de Trabalho Remota em seu computador sem medidas de segurança adequadas, os cibercriminosos podem explorar credenciais fracas ou padrão para obter acesso ao seu sistema. Uma vez lá dentro, eles podem instalar ransomware ou outro malware.
  • Atualizações de software maliciosas: os invasores podem comprometer mecanismos legítimos de atualização de software e distribuir atualizações falsas contendo ransomware. Quando os usuários instalam essas atualizações sem saber, o ransomware é implantado em seus sistemas.

June 22, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.