Kupidon: a nova ameaça que quer deitar a mão aos seus dados

Views: 204
0 0
Read Time:1 Minute, 49 Second

O mais recente ransomware como que tem mesmo de ter cuidado chama-se Kupidon. Extremamente perigoso não se limita a atacar empresas, mas tenta também fazer a vida negra aos dados pessoais dos utilizadores. Detectado pela primeira vez pela equipa do MalwareHunterTeam a 9 de maio começou rapidamente a fazer vários estragos e a exigir quantidades significativas de dinheiro. No entanto, inferiores a outras formas de ransomware.

Kupidon: a nova ameaça que quer deitar a mão aos seus dados

Kupidon

Curiosamente ainda não foi encontrada nenhuma amostra deste ransomware. No entanto com base em conversas com vítimas e ficheiros enviados, o site Bleeping computer revelou algumas informações interessantes.

Em primeiro lugar e como referi no início esta ameaça está a atacar empresas e particulares. Tudo o que é necessário é o acesso a um desktop remoto. Numa fase de teletrabalho não é nada muito difícil.

Ora depois deste ransomware conseguir acesso, encripta manualmente os ficheiros no computadores da vítima. Ao encriptá-los, ele adiciona a extensão .kupidon ao nome do cheiro.

Por exemplo, como mostrado abaixo, um ficheiro chamado ‘JM tag.jpg’ foi criptografado e renomeado para ‘JM tag.jpg.kupidon’.

Kupidon
Fonte: BleepingComputer.com

Em cada pasta em que um ficheiro é encriptado, o ransomware também cria uma nota de resgate denominada ‘! KUPIDON_DECRYPT.TXT’.

Agora aqui existem duas variantes. É que a mensagem varia caso se trate de uma empresa ou de um particular. O preço também.

Se for uma empresa então o preço do resgate ronda os 1200 Euros. Caso seja um particular terá de pagar cerca de 300 Euros.

Embora estes valores de resgate não sejam tão altos quanto outras famílias de ransomware, continua a ser dinheiro roubado.

As duas variantes de notas de resgate levam os utilizadores para um site TOR que contém informações sobre o que aconteceu com os ficheiros da vítima e um endereço de e-mail para entrar em contato para obter instruções de pagamento. O endereço de email atual usado no site é ann4.orlova.892@yandex.ru.

Depois da pessoa pagar recebe um desencriptador para voltar a ter acesso aos ficheiros. No entanto, nestas coisas nunca há certezas absolutas.

FONTE: LEAK

Previous post Vírus incomum consegue atacar tanto Windows quanto Linux
Next post Anonymous: entenda o “retorno” dos hacktivistas no mundo e no Brasil

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *