Semelhante a outros tubarões de negócios de sucesso, os cibercriminosos estão em busca constante de novos mercados. Eles realizam experimentos, mudam o público-alvo e fornecem feedback às vítimas - tudo para conseguir um pouco mais de dinheiro fácil. Isso é exatamente o que observamos na última versão do CTB-Locker.
Essa família de ransomware foi bastante inteligente no passado: por exemplo, utilizou a rede de anonimato do Projeto Tor para se proteger de especialistas em segurança e aceitou apenas pagamentos de Bitcoin quase indetectáveis.
Agora vem a boa notícia para os usuários domésticos, ruim para as empresas: o mais novo CTB-Locker visa apenas servidores web. Enquanto o ransomware tradicional criptografa os arquivos do usuário, este criptografa os dados hospedados na raiz da web do servidor. Sem esses arquivos, não existe um site.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Os criminosos conseguem US $ 150 (ou exatamente 0,4 de bitcoin) como resgate. Se a vítima não pagar a tempo, o preço dobra.
Os culpados também substituem a página principal de um site hackeado por uma mensagem, na qual explicam detalhadamente o que aconteceu e quando / como o dinheiro deve ser transferido. Eles ajudam a adicionar um manual de vídeo para aqueles que não sabem como comprar bitcoins e se oferecem para descriptografar dois arquivos aleatórios para provar sua “honestidade”. A vítima pode até bater um papo com os invasores usando um código especial que está disponível apenas para as vítimas.
Pelo que sabemos, o novo CTB-Locker já criptografou dados em mais de 70 servidores localizados em 10 países, o mais afetado são os EUA, o que não é surpreendente.
O ransomware CTB-Locker é realmente um flagelo da Internet, pois ainda não existe uma ferramenta de descriptografia que possa ajudar as vítimas. A única maneira de recuperar os arquivos infectados rapidamente é pagar o resgate.
Ainda não sabemos exatamente como o CTB-Locker está sendo implantado em servidores web, mas observamos uma coisa comum: um grande número de vítimas usa a plataforma WordPress. É por isso que recomendamos fortemente:
atualize o WordPress regularmente, já que suas versões não atualizadas geralmente contêm uma série de vulnerabilidades;
tenha muito cuidado com os plug-ins de terceiros: esses complementos podem ser muito úteis, mas apenas quando são criados por desenvolvedores confiáveis;
faça backup de todos os dados importantes;
tenha cuidado com emails de phishing ;
não acredite em anúncios “bons demais para ser verdade” que aparecem online e o encorajam a instalar software de terceiros para qualquer finalidade (por exemplo, para análise da web).
Embora esta versão específica do ransomware seja direcionada apenas a sites, há muitos outros criptografadores que direcionam seus arquivos pessoais. Para usuários domésticos, recomendamos a instalação de uma solução de segurança confiável , fazendo backups regularmente e evitando phishing, pois hoje em dia é a opção de entrega mais popular para todos os tipos de programas maliciosos, incluindo ransomware.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.