Categories: AMEAÇAS ATUAIS

Operadores do ransomware MountLocker exigem resgates multimilionários

Uma nova gangue de ransomware chamada Mount Locker iniciou suas operações roubando dados das vítimas antes de criptografar.

De acordo com o BleepingComputer, os operadores de ransomware estão exigindo resgates multimilionários.

Como outros operadores de ransomware, o Mount Locker começou a visar redes corporativas, ele está ativo desde o final de julho de 2020.

“A partir de notas de resgate compartilhadas com BleepingComputer pelas vítimas, a gangue de Mount Locker está exigindo pagamentos de resgate de milhões de dólares em alguns casos.” relatou BleepingComputer .

Nota de resgate do Locker (Fonte BleepingComputer )

Em um dos ataques atribuídos ao grupo, a quadrilha roubou 400 GB de dados da vítima e ameaçou compartilhá-los com concorrentes, veículos de comunicação e canais de TV, caso o resgate não fosse pago.

A vítima decidiu não pagar o resgate e o grupo publicou seus dados em seu site de vazamento de dados.

Atualmente, o site de vazamento de dados inclui o nome de outras supostas vítimas e, para uma delas, continha os arquivos vazados.

Recentemente, os operadores de ransomware alegaram ter roubado os arquivos da ThyssenKrupp System Engineering, da empresa de segurança Gunnebo e do fornecedor de componentes Nitonol Memry e Makalot.

De acordo com os populares pesquisadores de malware Michael Gillespie , o Mount Locker usa ChaCha20 para criptografar os arquivos e uma chave pública RSA-2048 incorporada para criptografar a chave de criptografia.

O malware anexa a extensão .ReadManual.ID aos nomes dos arquivos criptografados.

A nota de resgate, chamada RecoveryManual.html, inclui instruções sobre como acessar um site Tor, que é um serviço de bate-papo que permite às vítimas se comunicarem com os operadores de ransomware.

Os especialistas confirmaram que o processo de criptografia implementado pelo ransomware não é afetado por nenhuma falha, o que significa que não é possível recuperar os arquivos das vítimas gratuitamente.

Fonte: https://securityaffairs.co/wordpress/108840/malware/mount-locker-ransomware.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

6 horas ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago