O universo digital que se cuide, pois uma nova ameaça ransomware está ativa e a todo vapor. O esquema também usa o padrão de comprometimento do dispositivo seguido de uma extorsão por meio de criptografia. Mas ao invés de ter seus dados vazados, quem não pagar o resgate perderá seus arquivos para sempre.

Intitulada de LokiLock, a ameaça foi reportada pela primeira vez em agosto de 2021. Mas de acordo com a empresa de cibersegurança BlackBerry Threat Intelligence, o malware agora apresenta uma “funcionalidade de limpeza opcional” para pressionar as vítimas de uma maneira um diferente.

Funcionamento do novo ransomware

Em um golpe de ransomware “tradicional”, a vítima tem o dispositivo comprometido por um malware que criptografa os arquivos do aparelho. Os cibercriminosos então cobram um resgate — geralmente em criptomoedas — para devolver os dados. Se a vítima não pagar, as informações são vazadas.

Neste novo método com o LokiLock, o início do processo é semelhante: dispositivo infectado, arquivos criptografados e pedido de resgate. Mas ao invés de usar o vazamento de dados como chantagem, o não pagamento vai culminar na exclusão de todos os arquivos da máquina.

Segundo a Blackberry, o malware autodestrutivo exclui todos os arquivos da vítima caso não haja pagamento. Ele então tenta substituir o Registro Mestre de Inicialização do Windows e, após o reinício do dispositivo, exibe a mensagem: “Você não nos pagou. Excluímos todos os seus arquivos 🙂 Loki locker ransomware_”.

A nova abordagem é curiosa. Uma pesquisa da ThycoticCentrify revelou que 83% dos entrevistados americanos vítimas de ransomware em 2020 pagaram pelo resgate. Mas nesta recente modalidade, a exclusão de arquivos encerra qualquer tipo de negociação — o que não parece muito vantajoso.

“Com um único golpe, todos perdem”, observa a BlackBerry.

Investigações continuam

A movimentação agora é focada em descobrir mais detalhes sobre essa nova ameaça ransomware. Ainda não existem informações sobre quantas vítimas já foram impactadas pelo malware. Sabe-se que ele atinge computadores Windows e que organizações ucranianas foram afetadas.

Embora houvesse uma suspeita inicial de que o LockiLock fosse de origem russa, há indícios de que ele tenha sido desenvolvido por hackers iranianos e projetado para atingir vítimas de língua inglesa.

De todo modo, é bom que as organizações se apressem para encontrar formas de mitigar o malware, já que ele pode estar “apenas” em uma versão beta.

Via: ZDNet

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments