O ransomware MEOW é uma variante de software malicioso que tem chamado a atenção por suas atividades perturbadoras no cenário de ameaças cibernéticas. Derivado do notório ransomware Conti, o MEOW representa uma iteração modificada que herda suas principais funcionalidades e técnicas de criptografia. Conti, uma infame operação de ransomware como serviço, esteve ativa por vários anos até sua abruptadesligamento em maio de 2022. O código-fonte do Conti vazou emMarço do mesmo ano,dando origem a variantes subsequentes, incluindo MEOW.
Os especialistas da SalvageData recomendam medidas proativas de segurança de dados, como backups regulares, práticas fortes de segurança cibernética e manutenção de software atualizado, para proteção contra ataques de malware. E,em caso de ataque de malware, entre em contato imediatamente com nossos especialistas em recuperação de malware.
Visão geral do ransomware MEOW
O ransomware é conhecido por atingir e criptografar uma ampla variedade de arquivos, anexando a extensão de arquivo “.MEOW” e tornando-os inacessíveis aos usuários. Além de criptografar arquivos, o MEOW deixa uma nota de resgate chamada “readme.txt”, uma tática comum empregada pelo ransomware para se comunicar com as vítimas. O impacto do ransomware MEOW se estendeu a vários setores, com incidentes notáveis, como oincidente cibernético no Vanderbilt University Medical Center, chamando a atenção para a potência da ameaça.
Tudo o que sabemos sobre o ransomware MEOW
Nome confirmado
- Vírus MIAU
Descriptografador de ransomware MEOW
Existe uma ferramenta de descriptografia acessível para o ransomware MEOW que é derivada do ransomware NB65 e construída com base no código-fonte vazado do Conti v21.Este utilitário de descriptografia é conhecido comoRakhniDecryptore foi lançado pela Kaspersky. Esta ferramenta foi projetada para operar em sistemas operacionais Windows e é capaz de descriptografar arquivos que possuem extensões como
- .MIAU
- .GATO
- .GATINHO
- .FELINO.
Tipo de ameaça
- Ransomware
- Vírus criptográfico
- Armário de arquivos
- Vazamento de dados
Extensão de arquivo de criptografia
- .MIAU
Nome do arquivo da nota de resgate
- leia-me.txt
Nomes de detecção
- AvastWin32: Conti-B [resgate]
- EmsisoftGen:Variante.Mikey.147541 (B)
- KasperskyHEUR:Trojan-Ransom.Win32.Generic
- MalwarebytesGenérico.Malware/Suspeito
- MicrosoftResgate:Win32/Conti.IPA!MTB
Métodos de distribuição
- E-mails de phishing
- Anúncios maliciosos (malvertising)
- Kits de exploração
- Protocolo de área de trabalho remota (RDP)
Métodos de infecção e execução do MEOW Ransomware
O ransomware MEOW, originário da linhagem de ransomware NB65, surge como uma ameaça formidável ao criptografar arquivos nos computadores das vítimas e exigir um resgate para sua libertação. Empregando um sofisticado esquema de criptografia híbrida, combinando algoritmos ChaCha20 e RSA-4096, o MEOW torna estrategicamente os arquivos inacessíveis sem a esquiva chave privada correspondente.
Métodos de infecção
- E-mails de phishing
E-mails de phishing são mensagens enganosas que disfarçam suas verdadeiras intenções, camuflando-se como comunicações legítimas para evitar o escrutínio. Esses e-mails induzem os usuários a abrir um anexo de aparência inócua ou a clicar em links incorporados que contêm carga maliciosa. Uma carga maliciosa é um arquivo, um código ou um comando executado no sistema ou rede de destino.
- Kits de exploração
Os kits de exploração são ferramentas automatizadas que os cibercriminosos usam para explorar as vulnerabilidades em suas defesas digitais. Sem o seu conhecimento, o kit de exploração instala silenciosamente o ransomware, aproveitando os pontos fracos do seu software.
- Protocolo de área de trabalho remota (RDP)
Os hackers roubam credenciais de acesso usando truques de senha ou aproveitam os pontos fracos do sistema RDP. Depois de violarem com sucesso suas defesas digitais por meio do RDP, uma operação manual começa. Os invasores, armados com acesso não autorizado, liberam manualmente o ransomware em seu sistema. Isso inicia o processo de criptografia e seu sistema comprometido fica sob o controle do invasor.
- Anúncios maliciosos (malvertising)
Malvertising, uma mistura de “malicioso” e “publicidade”, é um anúncio online que parece inocente, mas esconde ameaças. Eles podem redirecionar usuários desavisados para sites prejudiciais ou entregar malware secretamente. À medida que o usuário clica nesses anúncios, ele aciona uma carga maliciosa escondida no anúncio que inicia o download e a instalação do ransomware.
Não pague o resgate!Entrar em contato com um serviço de recuperação de ransomware pode não apenas restaurar seus arquivos, mas também remover qualquer ameaça potencial.
Indicadores de comprometimento do ransomware MEOW (IOCs)
Indicadores de comprometimento (IOCs) são artefatos observados em uma rede ou sistema operacional que indicam uma invasão de computador com alta confiança. Os IOCs podem ser usados para detecção precoce de futuras tentativas de ataque usando sistemas de detecção de intrusões e software antivírus.
Eles são essencialmente versões digitais de evidências deixadas na cena do crime, e possíveis IOCs incluem tráfego de rede incomum, logins de usuários privilegiados de países estrangeiros, solicitações estranhas de DNS, alterações em arquivos do sistema e muito mais. Quando um IOC é detectado, as equipes de segurança avaliam possíveis ameaças ou validam sua autenticidade. Os IOCs também fornecem evidências do que um invasor teria acesso caso se infiltrasse na rede.
IOCs específicos do ransomware MEOW
Os IOCs oferecem insights sobre possíveis sinais de atividade do ransomware MEOW. No entanto, é crucial manter-se atualizado, pois os IOCs podem mudar ao longo do tempo com a evolução do ransomware. Para auxiliar na detecção e resposta a potenciais ataques de ransomware MEOW, foram identificados os seguintes Indicadores de Compromisso (IOCs):
Extensões de arquivo:.MEOW, .CAT, .KITTEN ou .FELINE.
Nota de resgate:“leiame.txt”
Chaves de registro:
- HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunMEOW
- HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPolicies
SystemEnableLUA - HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPolicies
SystemConsentPromptBehaviorAdmin - HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPolicies
SystemConsentPromptBehaviorUser
Tráfego de rede:
- meowransomware[.]com
- meowransomware[.]net
- meowransomware[.]org
- 185.141.25[.]241
- 185.141.25[.]242
- 185.141.25[.]243
- 185.141.25[.]244
Nota de resgate MIAU
A nota de resgate fornece vários métodos de contato, incluindo endereços de e-mail e nomes de usuário do Telegram. As vítimas são instruídas a entrar em contato com esses canais para iniciar a comunicação com os invasores para obter mais instruções sobre o pagamento do resgate e a possível descriptografia de arquivos.
Como lidar com um ataque de ransomware MEOW
O primeiro passo para se recuperar de um ataque de ransomware MEOW é isolar o computador infectado, desconectando-o da Internet e removendo qualquer dispositivo conectado. Então, você deve entrar em contato com as autoridades locais. No caso de residentes e empresas dos EUA, é oFBIe oCentro de denúncias de crimes na Internet (IC3).Para denunciar um ataque de malware, você deve coletar todas as informações possíveis sobre ele, incluindo:
- Capturas de tela da nota de resgate
- Comunicações com atores de ameaças (se você os tiver)
- Uma amostra de um arquivo criptografado
Entretanto, se você preferirentre em contato com profissionais, então é melhordeixe cada máquina infectada do jeito que estáe peça umserviço emergencial de remoção de ransomware. Esses profissionais estão equipados para mitigar rapidamente os danos, coletar evidências, potencialmente reverter a criptografia e restaurar o sistema.
Reiniciar ou desligar o sistema pode comprometer o serviço de recuperação. A captura da RAM de um sistema ativo pode ajudar a obter a chave de criptografia, e a captura de um arquivo dropper, ou seja, um arquivo que executa a carga maliciosa, pode sofrer engenharia reversa e levar à descriptografia dos dados ou à compreensão de como eles funcionam.
Você devenão exclua o ransomwaree guarde todas as evidências do ataque. Isso é importante paraperícia digitalespecialistas para rastrear o grupo de hackers e identificá-los. É usando os dados do seu sistema infectado que as autoridades podeminvestigar o ataque.Uma investigação de ataque cibernético não é diferente de qualquer outra investigação criminal: necessita de provas para encontrar os atacantes.
1. Entre em contato com seu provedor de resposta a incidentes
Uma resposta a incidentes cibernéticos é o processo de resposta e gerenciamento de um incidente de segurança cibernética. Um Retentor de Resposta a Incidentes é um contrato de serviço com um provedor de segurança cibernética que permite às organizações obter ajuda externa com incidentes de segurança cibernética. Fornece às organizações uma forma estruturada de conhecimento e suporte através de um parceiro de segurança, permitindo-lhes responder de forma rápida e eficaz durante um incidente cibernético.
Um retentor de resposta a incidentes oferece tranquilidade às organizações, oferecendo suporte especializado antes e depois de um incidente de segurança cibernética. A natureza e a estrutura específicas de um retentor de resposta a incidentes variam de acordo com o fornecedor e os requisitos da organização. Um bom retentor de resposta a incidentes deve ser robusto, mas flexível, fornecendo serviços comprovados para melhorar a postura de segurança de uma organização a longo prazo.
Se você entrar em contato com seu provedor de serviços de RI, ele poderá assumir o controle imediatamente e orientá-lo em cada etapa da recuperação do ransomware.No entanto, se você decidir remover o malware e recuperar os arquivos com sua equipe de TI, poderá seguir as próximas etapas.
2. Use um backup para restaurar os dados
A importância do backup para a recuperação de dados não pode ser exagerada, especialmente no contexto de vários riscos e ameaças potenciais à integridade dos dados. Os backups são um componente crítico de uma estratégia abrangente de proteção de dados. Eles fornecem um meio de recuperação contra diversas ameaças, garantindo a continuidade das operações e preservando informações valiosas. Diante de ataques de ransomware, onde softwares maliciosos criptografam seus dados e exigem pagamento pela sua liberação, ter um backup permite restaurar suas informações sem sucumbir às exigências do invasor.
Certifique-se de testar e atualizar regularmente seus procedimentos de backup para aumentar sua eficácia na proteção contra possíveis cenários de perda de dados. Existem várias maneiras de fazer um backup, então você deve escolher o meio de backup correto e ter pelo menos uma cópia dos seus dados armazenados fora do local e offline.
3. Contate um serviço de recuperação de malware
Se você não tiver um backup ou precisar de ajuda para remover malware e eliminar vulnerabilidades, entre em contato com um serviço de recuperação de dados. Pagar o resgate não garante que seus dados serão devolvidos a você. A única maneira garantida de restaurar todos os arquivos é se você tiver um backup. Caso contrário, os serviços de recuperação de dados de ransomware podem ajudá-lo a descriptografar e recuperar os arquivos.
Os especialistas da SalvageData podem restaurar seus arquivos com segurança e evitar que o ransomware MEOW ataque sua rede novamente. Entre em contato com nossos especialistas em recuperação 24 horas por dia, 7 dias por semana.
Evite o ataque de ransomware MEOW
Prevenir malware é a melhor solução para segurança de dados. é mais fácil e mais barato do que recuperar deles. O ransomware MEOW pode custar o futuro do seu negócio e até fechar suas portas. Estas são algumas dicas para garantir que você possaevite ataques de malware:
- Mantenha o seu sistema operacional e software atualizadoscom os patches e atualizações de segurança mais recentes. Isso pode ajudar a prevenir vulnerabilidades que podem ser exploradas por invasores.
- Use senhas fortes e exclusivaspara todas as contas e habilite a autenticação de dois fatores sempre que possível. Isso pode ajudar a impedir que invasores obtenham acesso às suas contas.
- Tenha cuidado com e-mails, links e anexos suspeitos.Não abra e-mails nem clique em links ou anexos de fontes desconhecidas ou suspeitas.
- Use software antivírus e antimalware confiávele mantenha-o atualizado. Isso pode ajudar a detectar e remover malware antes que ele cause danos.
- Use um firewallpara bloquear o acesso não autorizado à sua rede e sistemas.
- Segmentação de rededividir uma rede maior em sub-redes menores com interconectividade limitada entre elas. Ele restringe o movimento lateral do invasor e evita que usuários não autorizados acessem a propriedade intelectual e os dados da organização.
- Limitar privilégios de usuáriopara evitar que invasores obtenham acesso a dados e sistemas confidenciais.
- Educar funcionários e funcionáriossobre como reconhecer e evitar e-mails de phishing e outros ataques de engenharia social.
[/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]
Leitura recomendada:GandCrab Ransomware: Guia Completo














