FIND Ransomware
Proteger seus dispositivos contra malware tornou-se uma necessidade, e não uma escolha. Os cibercriminosos continuam a desenvolver suas táticas, criando variantes de ransomware cada vez mais complexas, projetadas para explorar até mesmo pequenas falhas de segurança. O FIND Ransomware, uma variante recentemente descoberta da notória família Dharma, exemplifica a sofisticação e a persistência das operações modernas de ransomware.
Índice
Por dentro do ataque do ransomware FIND
O FIND Ransomware opera com a mesma eficiência implacável que tornou o Dharma uma das famílias de ransomware mais ativas. Após a execução, o malware começa a criptografar os arquivos da vítima, tornando-os inacessíveis. No processo, ele renomeia cada arquivo anexando o ID exclusivo da vítima, um endereço de e-mail controlado pelo invasor e a extensão ".FIND" — por exemplo, renomeando "1.png" para "1.png.id-9ECFA84E.[findourtxt@tuta.io
].FIND.' Outra variante observada dessa ameaça usa a extensão '.FIND5'.
Após a criptografia, o ransomware envia suas solicitações por meio de dois canais: uma mensagem pop-up e um arquivo de nota de resgate intitulado "info.txt". A nota informa às vítimas que seus arquivos foram criptografados e as instrui a entrar em contato com os invasores por meio de um dos dois endereços de e-mail — "findourtxt@tuta.io" ou "findourtxt@mailum.com" — usando o ID atribuído.
A nota de resgate alega ainda que alguns dados da vítima foram exfiltrados e alerta que o não cumprimento da ordem resultará na venda ou compartilhamento das informações roubadas com terceiros. Também desencoraja as vítimas de renomear arquivos ou tentar descriptografar dados usando ferramentas de terceiros, alegando que tais ações podem levar à perda permanente de dados ou a pedidos de resgate mais altos.
Como o FIND Ransomware opera
Assim como outras variantes do Dharma, o FIND Ransomware segue um processo de infecção em várias etapas, projetado para maximizar o impacto e a persistência. Uma vez ativo em um sistema, o malware criptografa arquivos em unidades locais e de rede, visando uma ampla gama de tipos de dados e até mesmo excluindo Cópias de Sombra de Volume para impedir uma recuperação fácil.
Ele também interfere nas configurações do sistema desabilitando o Firewall do Windows, estabelecendo persistência colocando cópias de si mesmo no diretório %LOCALAPPDATA% e adicionando entradas nas chaves de registro do Executar. Além disso, algumas variantes baseadas no Dharma coletam dados de localização e podem excluir pastas ou unidades específicas do sistema da criptografia, provavelmente por motivos operacionais ou estratégicos.
Vetores de infecção e canais de distribuição
O FIND Ransomware, assim como seus antecessores, se espalha por meio de uma combinação de métodos enganosos e oportunistas. Os cibercriminosos utilizam campanhas de phishing, anexos maliciosos e links fraudulentos incorporados em e-mails para induzir os usuários a iniciar a infecção. Outros métodos comuns de distribuição incluem:
- Downloads rápidos de sites comprometidos ou maliciosos.
- Instalação por meio de software pirata, atualizações falsas ou aplicativos crackeados.
- Exploração de vulnerabilidades de software não corrigido e configurações fracas do Protocolo de Área de Trabalho Remota (RDP).
- Anúncios maliciosos, redes P2P e unidades removíveis infectadas (USBs).
Uma vez instalado, o FIND criptografa dados críticos e exige pagamento, geralmente em criptomoeda, para fornecer uma chave de descriptografia — embora não haja garantia de que o pagamento levará à recuperação bem-sucedida.
Melhores práticas de segurança para permanecer protegido
A defesa contra ransomwares como o FIND exige uma abordagem proativa e em camadas. Usuários e organizações podem reduzir significativamente o risco de infecção implementando as seguintes práticas essenciais:
- Fortalecer a segurança do dispositivo e da rede :
- Atualize regularmente os sistemas operacionais, navegadores e softwares para corrigir vulnerabilidades conhecidas.
- Configure firewalls e ferramentas antivírus para detectar e bloquear atividades suspeitas.
- Desative o acesso RDP se não for necessário ou restrinja-o por meio de senhas fortes, autenticação multifator e lista de permissões de IP.
- Pratique hábitos seguros de navegação e e-mail :
- Evite abrir anexos não solicitados ou clicar em links de remetentes desconhecidos.
- Baixe software somente de fontes confiáveis e evite torrents ou programas crackeados.
- Tenha cuidado ao responder a mensagens inesperadas de "urgente" ou "alerta de segurança".
- Manter backups confiáveis :
- Mantenha backups offline ou na nuvem dos dados essenciais.
- Certifique-se de que os dispositivos de backup sejam desconectados após o uso para evitar criptografia durante um ataque.
- Educar e preparar :
- Treine todos os usuários para identificar tentativas de phishing e comportamento malicioso.
- Desenvolva um plano de resposta a incidentes descrevendo etapas claras para isolar sistemas infectados e restaurar operações.
Considerações finais
O FIND Ransomware representa mais uma evolução na persistente e destrutiva família Dharma. Ao criptografar dados valiosos, adulterar configurações de segurança e usar pressão psicológica por meio de notas de resgate, esse malware representa uma séria ameaça tanto para indivíduos quanto para organizações.
Manter uma higiene cibernética rigorosa, ficar vigilante contra atividades suspeitas online e fazer backups regulares de dados continuam sendo as defesas mais eficazes contra essas ameaças de ransomware.