Tuborg Ransomware

Durante a análise do malware Tuborg, descobriu-se que este software prejudicial se enquadra na categoria de ransomware. Apesar do nome, Tuborg não tem ligação com a Cervejaria Tuborg. Como um ransomware típico, o Tuborg foi projetado especificamente para criptografar os arquivos armazenados no sistema da vítima. Juntamente com a criptografia de arquivos, o Tuborg altera o papel de parede da área de trabalho e apresenta uma nota de resgate chamada '#tuborg-Help.txt' para se comunicar com a vítima.

Além disso, Tuborg modifica os nomes dos arquivos anexando um endereço de e-mail e a extensão ‘.tuborg’. Por exemplo, um arquivo originalmente chamado '1.doc' seria renomeado para '1.doc.[Hiit9890@cyberfear.com].tuborg', enquanto '2.pdf' se tornaria '2.pdf.[Hiit9890@cyberfear.com].tuborg', enquanto '2.pdf' se tornaria '2.pdf.[Hiit9890@cyberfear.com].tuborg'. com].tuborg'. Segundo os pesquisadores, o Tuborg é identificado como uma variante do Proton Ransomware, indicando uma conexão com esta família de ransomware existente

O Tuborg Ransomware pode Deixar as Vítimas sem Acesso aos Seus Próprios Dados

A nota de resgate deixada pelo Tuborg Ransomware avisa as vítimas que todos os seus arquivos foram criptografados usando algoritmos AES e ECC. Enfatiza que a recuperação desses arquivos sem o serviço de descriptografia fornecido pelos invasores é virtualmente impossível. A nota exige explicitamente o pagamento de um resgate em troca do software de descriptografia necessário para recuperar o acesso aos arquivos criptografados e a promessa de destruir os dados coletados.

Além disso, a nota de resgate tenta tranquilizar as vítimas, oferecendo uma desencriptação gratuita de um pequeno ficheiro para demonstrar a sua capacidade. As informações de contato são fornecidas para comunicação com os invasores, acompanhadas de uma advertência contra a busca de assistência de empresas profissionais de recuperação. As vítimas são instadas a agir rapidamente para minimizar o valor do resgate e são avisadas de que a exclusão ou modificação de arquivos criptografados pode complicar ou impedir o processo de descriptografia.

O ransomware emprega algoritmos de criptografia sofisticados que bloqueiam efetivamente os arquivos das vítimas, a menos que possuam as ferramentas de descriptografia específicas fornecidas pelos invasores. No entanto, é crucial observar que os cibercriminosos responsáveis por ataques de ransomware nem sempre cumprem a sua parte no acordo, fornecendo ferramentas de desencriptação, mesmo depois de receberem o pagamento. Portanto, os especialistas desaconselham fortemente o pagamento de resgate aos perpetradores de ransomware devido aos riscos e incertezas inerentes envolvidos.

Não Se Arrisque com a Segurança dos Seus Dados e Dispositivos

Proteger dispositivos e dados contra ameaças de ransomware requer uma abordagem proativa e adesão às melhores práticas de segurança cibernética. Aqui estão as principais medidas que os usuários são fortemente encorajados a tomar:

  • Use software anti-malware confiável : Instale software antimalware confiável em todos os dispositivos e mantenha-os atualizados regularmente. Esses programas podem detectar e bloquear ameaças conhecidas de ransomware e outros softwares ameaçadores.
  • Mantenha o software atualizado : Certifique-se de que os sistemas operacionais, aplicativos de software e plug-ins estejam atualizados com os patches e atualizações de segurança mais recentes. Vulnerabilidades em software desatualizado podem ser exploradas por invasores de ransomware.
  • Ativar proteção de firewall : Instale e mantenha um firewall em seus dispositivos para monitorar qualquer tráfego de rede contínuo. Os firewalls podem ajudar a bloquear o acesso não autorizado e impedir que ransomware se espalhe pelas conexões de rede.
  • Tenha cuidado extra com anexos e links de e-mail : Esteja atento ao lidar com anexos e links fornecidos por e-mails, especialmente se forem de remetentes desconhecidos ou suspeitos. O ransomware geralmente se espalha por meio de e-mails de phishing contendo anexos ou links fraudulentos.
  • Faça backup de dados importantes regularmente : Implemente uma estratégia de backup robusta fazendo backup regularmente dos arquivos e dados necessários em um disco rígido externo, serviço de armazenamento em nuvem ou ambos. No caso de um ataque de ransomware, com backups, você pode recuperar seus arquivos sem pagar resgate.
  • Use senhas fortes e exclusivas : Crie senhas fortes e exclusivas para todas as contas e dispositivos. Pense na conveniência de usar um gerenciador de senhas para criar e armazenar senhas complexas com segurança.
  • Habilitar autenticação multifator (MFA) : Sempre que possível, habilite a autenticação multifator (MFA) para suas contas. A MFA adiciona uma camada extra de segurança ao exigir uma segunda forma de verificação além de uma senha.
  • Limitar privilégios de usuário : Restrinja os privilégios de usuário em dispositivos e redes para minimizar o impacto de uma infecção por ransomware. Os usuários devem ter apenas o nível mínimo de acesso possível para realizar suas tarefas.
  • Esclareça você e seus funcionários : Pesquise as ameaças de ransomware mais recentes e esclareça você e seus funcionários (se aplicável) sobre práticas de computação seguras, como reconhecer tentativas de phishing e evitar sites suspeitos.

Ao aplicar estas medidas, os utilizadores podem neutralizar significativamente o risco de serem vítimas de ataques de ransomware e defender melhor os seus dispositivos e dados contra ameaças cibernéticas. Além disso, manter uma mentalidade proativa e preocupada com a segurança é crucial no cenário digital atual.

O conteúdo na nota de resgate entregu pelo Tuborg Ransomware diz:

~~~ tuborg ~~~            
>>> What happened?
 We encrypted and stolen all of your files.
 We use AES and ECC algorithms.
 Nobody can recover your files without our decryption service.

>>> How to recover?
 We are not a politically motivated group and we want nothing more than money.
 If you pay, we will provide you with decryption software and destroy the stolen data.

>>> What guarantees?
 You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
 If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

>>> How to contact us?
Our email address: Hiit9890@cyberfear.com
In case of no answer within 24 hours, contact to this email: sari9890@onionmail.org
Write your personal ID in the subject of the email.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.

Tendendo

Mais visto

Carregando...