Risen Ransomware
Na era digital de hoje, proteger os dispositivos contra ameaças de malware é crucial. O malware, como o ransomware, pode ter efeitos devastadores sobre indivíduos e organizações, levando a perdas significativas de dados, danos financeiros e interrupções operacionais. Uma das mais novas ameaças neste domínio é o Risen Ransomware, um software ameaçador que criptografa os arquivos dos usuários e exige o pagamento de um resgate para sua recuperação. Compreender como o Risen Ransomware opera e como se proteger contra tais ameaças é essencial para manter a segurança cibernética.
Índice
Uma Visão Geral do Risen Ransomware
O Risen Ransomware foi descoberto por pesquisadores de segurança cibernética que identificaram suas características e métodos de operação exclusivos. Ao infectar um sistema, Risen criptografa arquivos e os renomeia, anexando um endereço de e-mail e um ID de usuário às suas extensões. Por exemplo, '1.png' é renomeado para '1.png.Default@firemail.de].E86EQNTPTT' e '2.pdf' torna-se '2.pdf.Default@firemail.de].E86EQNTPTT'.
Notas de Resgate e Ameaças
O Risen Ransomware cria duas notas de resgate: '$Risen_Note.txt' e '$Risen_Guide.hta'. Além disso, altera o papel de parede da área de trabalho e exibe uma mensagem na tela de pré-login, garantindo que a vítima esteja ciente da violação. As notas de resgate afirmam que os invasores se infiltraram em toda a rede da vítima devido a falhas de segurança e criptografaram todos os arquivos usando um algoritmo forte. Eles também afirmam que dados críticos, como documentos, imagens, dados de engenharia, informações contábeis e detalhes de clientes, foram roubados.
Táticas de Extorsão
As notas de resgate ameaçam que, se as vítimas não cooperarem dentro de um prazo não especificado, os invasores vazarão ou venderão os dados recolhidos. As notas afirmam que os backups também foram criptografados e estão inacessíveis, o que implica que a única maneira de recuperar arquivos é através de uma ferramenta de descriptografia específica fornecida pelos invasores. As vítimas podem enviar até três arquivos de teste para descriptografia gratuita e devem usar os endereços de e-mail fornecidos, default1@tutamail.com e default@firemail.de, para entrar em contato com os invasores, incluindo sua ID de máquina na linha de assunto. Se não houver resposta dentro de 72 horas, as vítimas serão instruídas a entrar em contato com os invasores por meio de um blog TOR fornecido.
Os Riscos de Se Pagar o Resgate
Apesar das promessas dos invasores, pagar o resgate é altamente desencorajado. Existe um risco significativo de ser enganado, pois os invasores podem não fornecer a ferramenta de desencriptação mesmo após o pagamento. Além disso, o ransomware pode continuar a criptografar arquivos e se espalhar pela rede enquanto permanece ativo, causando ainda mais danos.
Medidas de Segurança para Prevenir Infecções por Ransomware
A proteção contra ransomware como o Risen requer uma abordagem multifacetada. Aqui estão algumas medidas críticas de segurança que os usuários devem implementar:
- Backups regulares : Configure regularmente um backup de dados importantes e garanta que os backups sejam armazenados offline ou em uma solução segura baseada em nuvem. Isso garante a recuperação de dados em caso de ataque.
- Software atualizado : Mantenha todos os softwares, incluindo aplicativos e sistemas operacionais, atualizados com os patches de segurança mais recentes para eliminar vulnerabilidades que o ransomware pode explorar.
- Anti-malware forte : Use soluções anti-malware confiáveis para expor e bloquear ransomware antes que ele possa causar danos. Certifique-se de que essas ferramentas sejam atualizadas regularmente.
- Filtragem de e-mail e web : Implemente soluções de filtragem de e-mail e web para bloquear e-mails e sites fraudulentos que possam entregar cargas úteis de ransomware.
- Treinamento de usuários : Eduque os usuários sobre os perigos do ransomware e práticas online seguras. Enfatize a importância de não abrir anexos de e-mail suspeitos ou clicar em links desconhecidos.
- Segmentação de rede : Segmente sua rede para regular a propagação de ransomware. Isso pode ajudar a conter uma infecção e evitar que ela afete toda a rede.
- Controles de acesso : Implemente controles de acesso rígidos para restringir as permissões do usuário e bloquear o acesso não autorizado a dados e sistemas confidenciais.
O Risen Ransomware representa uma ameaça significativa no cenário das ameaças cibernéticas. Compreender o seu funcionamento e a importância de procedimentos de segurança proativos pode ajudar a mitigar o risco de infecção. Ao implementar práticas sólidas de segurança cibernética, os usuários podem proteger seus dados e redes contra os impactos devastadores do ransomware.
O texto da nota de resgate deixada às vítimas do Risen Ransomware é:
'All Your Important Files Have Been Encrypted
NOTE
We have also taken your critical documents and files from different parts of your network, which we will leak or sell if there is no cooperation from your side.Our operators have been monitoring your business for a while, when we say these documents are critical, we mean it.
We await for your response before the deadline ends, After that we will continue the process of leaking or selling your documents.
We assure you that this won't happen if you cooperate with us.
CONTACT US
For more instructions, to save your files and your business, contact us by :
Email address :Default@firemail.de
didn't get any response in 24 hours ? use : default1@tutamail.comLeave subject as your machine id "-"
If you didn't get any respond within 72 hours use our Tor blog to contact us, therefore we can create another way for you to contact your cryptor as soon as possible.ATTENTION
Do not rename or change info of any file, in case of any changes in files after encryption there is a huge risk for making it unusable
Do not pay any amount of money before receiving decrypted test files
there might be many middle man services out there whom will contact us for your case and they will make a profit adding a sort of money to the fixed price
any attempts for decrypting your files through third party softwares will cause permanent damage to following files and permanent data loss
there will be a deadline until your data get sold or leaked by our team,you better corporate with us before the following deadline otherwise we will proceed to sell or leak your data without any past warnings'
O arquivo de texto gerado pelo Risen Ransomware contém a seguinte mensagem dos invasores:
'RisenNote :
Read this text file carefully.
We have penetrated your whole network due some critical security issues.
We have encrypted all of your files on each host in the network within strong algorithm.
We have also Took your critical data such as docs, images, engineering data, accounting data, customers and …
And trust me, we exactly know what should we collect in case of NO corporation until the end of the deadline we WILL leak or sell your data, the only way to stop this process is successful corporation.We have monitored your Backup plans for a whileand they are completely out of access(encrypted)
The only situation for recovering your files is our decryptor, there are many middle man services out there whom will contact us for your caseand add an amount of money on the FIXED price that we gave to them, so be aware of them.
Remember, you can send Upto 3 test files for decrypting, before making payment, we highly recommend to get test files to prevent possible scams.
In order to contact us you can either use following email :
Email address : Default@firemail.de
Or If you weren't able to contact us whitin 24 hours please Email : default1@tutamail.com
Leave subject as your machine id :
If you didn't get any respond within 72 hours use our blog to contact us,
therefore we can create another way for you to contact your cryptor as soon as possible.
TOR BLOG :'