A família PARE ransomware foi circulando na web para alguns meses agora, com sucesso infectar vítimas e encriptar seus arquivos. Além dos recursos de criptografia, o ransomware é agora capaz de instalar uma senha especial roubar Trojan conhecido como Azorult (AZORult).
O Trojan é projetado para roubar vários tipos de dados, tais como credenciais da conta, arquivos do desktop, carteiras criptomoeda, histórico do navegador, histórico de mensagens Skype, entre outros. Uma vez colhida, dados da vítima em enviados para um servidor remoto.
Mais sobre AZORult
[wplinkpreview url =”https://sensorstechforum.com/azorult-version-3-2-spyware-ransomware/”] AZORult é um ladrão de informações e downloader projetado para colher vários detalhes sensíveis dos sistemas compromete. O malware foi identificado pela primeira vez em 2016 quando foi distribuído como parte de uma infecção com Chthonic Trojan bancário.AZORult spyware permite que hackers para roubar vários tipos de dados sensíveis a partir de qualquer PC comprometido. Inicialmente, AZORult era um malware que precisava de um outro pedaço de malware para instalar e executá-lo. Contudo, no 2018 pesquisadores viu uma mudança em suas técnicas de distribuição.
Eles identificaram que a abundância de campanhas de e-mail de spam com documentos RTF anexas foram projetados para explorar vulnerabilidades conhecidas e entregar o spyware notório. Desde então AZORult foi detectado como parte de vários ataques malspam, com a mais recente campanha que está sendo associada com a família ransomware PARAR.
PARAR ransomware está baixando e executando 5.exe
De acordo com o pesquisador de segurança Michael Gillespie, um dos arquivos descarregados pelo tráfego ransomware criado que foi associado com AZORult spyware. Outras análises indicaram que a variante .promorad de PARAR ransomware também baixa e executa um arquivo conhecido como 5.Exe. Após a execução, o arquivo cria tráfego de rede que é muito semelhante às comunicações do servidor de comando e controle do ladrão AZORult.
além disso, análise VirusTotal do 5.exe arquivo indica que 56 motores de segurança detectá-lo como tendo comportamento Trojan-like malicioso.
O que tudo isso significa para parar as vítimas de ransomware?
Todas as vítimas do [wplinkpreview url =”https://sensorstechforum.com/remove-stop-ransomware/”] PARAR ransomware a família é solicitada a alterar as senhas de todas as suas contas. Atenção específica deve ser dada às contas salvas no navegador, assim como o Skype, Vapor, Telegrama, e clientes de FTP. disse brevemente, se você foi infectado por esta família de ransomware, você deve alterar as senhas de todas as contas que usa ativamente.
Aqui estão as últimas iterações do STOP ransomware que estão atualmente ativas em estado selvagem:
- [wplinkpreview url =”https://sensorstechforum.com/remove-promorad-ransomware/”] .Vírus Arquivos promorad
- [wplinkpreview url =”https://sensorstechforum.com/remove-promorad2-virus-files/”] .Vírus Arquivos promorad2
- [wplinkpreview url =”https://sensorstechforum.com/remove-promoz-files-virus/”] .Vírus Arquivos Promoz
- [wplinkpreview url =”https://sensorstechforum.com/promored-files-virus-remove/”] .Vírus Arquivos promored