Abyss Ransomware
O Abyss é um tipo de ransomware que opera criptografando arquivos e adicionando a extensão '.Abyss' aos seus nomes de arquivo originais. Além deste processo de criptografia, o Abyss Ransomware deposita um arquivo 'WhatHappened.txt', que serve como nota de resgate. Para ilustrar como o Abyss altera os nomes dos arquivos, ele transforma arquivos como '1.png' em '1.png.Abyss' e '2.pdf' em '2.pdf.Abyss'. Deve-se notar que a ameaça também altera o plano de fundo da área de trabalho dos sistemas infectados
Os Dispositivos Infectados pelo Abyss Ransomware estão Sujeitos à Criptografia de Dados
Na comunicação de resgate, os invasores informam à empresa visada que seus servidores foram criptografados e todos os dados foram transferidos para os servidores dos invasores. Os invasores traçam possíveis soluções, enfatizando pontos-chave: possuem a capacidade de restaurar todo o sistema, expressam motivos estritamente financeiros, comprometem-se a não divulgar informações comprometidas, expressam abertura a negociações e garantem total confidencialidade em relação ao incidente.
São apresentadas à vítima duas alternativas: a primeira envolve procurar assistência das autoridades, o que é considerado não construtivo devido a potenciais perturbações operacionais, ações judiciais e danos à reputação. A segunda opção implica o envolvimento em negociações com os atacantes.
No cenário de negociação, a vítima é instruída a baixar o navegador Tor e usar as credenciais fornecidas para acessar uma plataforma de chat para negociações baseadas em texto. Negociações bem-sucedidas garantem a descriptografia completa dos servidores, suporte contínuo durante todo o processo, evidência de exclusão de informações e garantia de não divulgação.
A descriptografia de arquivos comprometidos por ransomware normalmente depende do envolvimento dos cibercriminosos que orquestram o ataque. Esses invasores possuem as ferramentas de descriptografia necessárias e as vítimas muitas vezes não conseguem descriptografar seus arquivos de forma independente. É fundamental enfatizar que pagar um resgate não garante o fornecimento da ferramenta de desencriptação. Nem todos os agentes de ameaças cumprem esta promessa após receberem o pagamento, o que os torna fortemente desaconselhados a sucumbir aos pedidos de resgate. Além disso, é fundamental tomar medidas imediatas para remover o ransomware dos computadores infectados. Fazer isso não apenas reduz o risco de mais perda de dados, mas também ajuda a proteger os dados nas redes locais conectadas.
Medidas de Segurança Essenciais para Minimizar as Chances de Infecções por Malware
Proteger o seu ambiente digital contra ransomware e malware é uma preocupação significativa no mundo interconectado de hoje. A implementação de medidas de segurança robustas é crucial para minimizar o risco de infecções que possam comprometer a integridade e a acessibilidade dos seus dados. Aqui estão cinco medidas de segurança essenciais para fortalecer suas defesas contra ameaças de ransomware e malware:
Backups regulares de dados : Faça backup regularmente de seus dados críticos em uma solução de armazenamento offline ou baseada em nuvem. Isso garante que, mesmo que ocorra um ataque de ransomware, você possa restaurar seus arquivos sem sucumbir à extorsão. Backups automatizados e programados aumentam a eficiência e a confiabilidade na proteção de suas informações.
Gerenciamento de software e patches atualizados : Mantenha seus aplicativos, sistemas operacionais e software sempre atualizados com os patches de segurança mais recentes. A aplicação regular de patches ajuda a eliminar vulnerabilidades que os cibercriminosos exploram para implantar ransomware e malware. Habilite atualizações automáticas sempre que possível para agilizar o processo de gerenciamento de patches.
Treinamento e conscientização de funcionários : Treine os funcionários sobre os melhores hábitos de segurança cibernética e aumente a conscientização sobre os riscos associados a e-mails de phishing e links inseguros. O erro humano é um ponto de entrada comum para malware, por isso é vital promover uma cultura preocupada com a segurança entre os funcionários. Realize regularmente exercícios simulados de phishing para reforçar a vigilância.
Uso de soluções antimalware robustas : Implante software antimalware confiável para fornecer proteção em tempo real contra ameaças conhecidas e emergentes. Essas soluções podem detectar e neutralizar códigos maliciosos antes que causem estragos em seu sistema. Certifique-se de que o software antimalware seja atualizado regularmente para reconhecer as assinaturas de malware mais recentes.
Controles de acesso e segmentação de rede : Implemente a segmentação de rede para restringir o acesso não autorizado em sua infraestrutura. Ao separar a rede em segmentos isolados, você pode restringir a propagação de malware e limitar possíveis danos. Implemente o princípio do privilégio mínimo, concedendo aos utilizadores apenas as permissões necessárias para as suas funções, minimizando assim o impacto de uma violação de segurança.
Ao integrar essas medidas de segurança em sua estratégia geral de segurança cibernética, você pode reduzir significativamente a probabilidade de infecções por ransomware e malware, fortalecendo sua organização contra ameaças digitais em evolução.
A nota de resgate deixada pelo Abyss Ransomware diz:
'Nós somos o Abismo.
Os servidores da sua empresa estão criptografados e seus dados foram roubados para nossos servidores.
Boas notícias para você:
1) Podemos restaurar todo o seu sistema.
2) Não temos interesse em publicar suas informações.
3) Nossa motivação é puramente financeira.
4) Estamos abertos a negociações.
5) Estamos prontos para manter total confidencialidade deste incidente.Vamos explicar as próximas etapas da situação:
Você pode buscar ajuda das autoridades - infelizmente, esse caminho não levará a uma resolução construtiva da situação.
Eles não irão ajudá-lo com a descriptografia, confiscarão seus servidores para OPsec e as operações da sua empresa serão interrompidas.
Posteriormente, a data será divulgada, acarretando multas, ações judiciais e danos à reputação.
OU
Você inicia negociações conosco e alcançamos uma solução mutuamente benéfica e construtiva para ambas as partes.
Você paga uma quantia específica e recebe a descriptografia completa, suporte durante todo o processo de descriptografia,
provas de que todas as informações em nossos servidores foram excluídas e uma garantia de que nunca reaparecerão,
garantindo que ninguém saiba sobre este incidente.Para iniciar negociações, baixe o navegador Tor usando seu site oficial: hxxps://www.torproject.org/
use estas credenciais para entrar no bate-papo para negociação de texto: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Não haverá más notícias para sua empresa após negociações bem-sucedidas para ambos os lados. Mas haverá muitas dessas más notícias em caso de negociações fracassadas, por isso não pense em como evitá-las.
Concentre-se apenas nas negociações, pagamento e descriptografia para que todos os seus problemas sejam resolvidos por nossos especialistas em até 1 dia após o recebimento do pagamento: servidores e dados restaurados, tudo funcionará como novo.'