NoEscape é uma forma de ransomware, um software malicioso que criptografa arquivos no computador da vítima e exige um resgate em troca da chave de descriptografia. Inicialmente, esse malware tinha como alvo máquinas Windows e Linux, bem como VMware ESXi. Normalmente, ele se infiltra em um sistema como um arquivo descartado por outro malware ou como um arquivo baixado inadvertidamente pelos usuários enquanto visitam sites suspeitos. Os especialistas da SalvageData recomendam medidas proativas de segurança de dados, como backups regulares, práticas rigorosas de segurança cibernética e manutenção do software atualizado, para proteção contra ataques de ransomware. E,em caso de ataque de ransomware, entre em contato com nossoespecialistas em recuperação de ransomwareimediatamente.
Que tipo de malware é o NoEscape?
NoEscape é uma operação de ransomware que se acredita ser uma reformulação da marca Avaddon, uma gangue de ransomware que fechou e liberou suas chaves de descriptografia, comoBip do computadorrelatado pela primeira vez. É oferecido como um serviço a outros criminosos que atuam como afiliados ou clientes. Trata-se de um Ransomware-as-a-Service (RaaS), um tipo de ransomware oferecido como serviço a outros criminosos que atuam como afiliados ou clientes.
Tudo o que sabemos sobre o NoEscape Ransomware
Nome confirmado
- Vírus NoEscape
Tipo de ameaça
- Ransomware
- vírus criptográfico
- Armário de arquivos
- Dupla extorsão
Extensão de arquivos criptografados
- Extensão aleatória
Mensagem exigindo resgate
- HOW_TO_RECOVER_FILES.txt
- Pode ter nomes de arquivo diferentes dependendo do grupo invasor
Nomes de detecção
Leia também:MedusaLocker Ransomware: Guia Completo
- AvastWin32: RansomX-gen [Resgate]
- EmsisoftTrojan.GenericKD.67371017 (B)
- MalwarebytesResgate.Avaddon
- KasperskyHEUR:Trojan-Ransom.Win32.Generic
- SophosMal/Genérico-S
- MicrosoftTrojan:Win32/Noescape!ic
Métodos de distribuição
- Anexos de e-mail infectados
- Downloads maliciosos
- Descartado por outro malware
Consequências
- Os arquivos são criptografados e bloqueados até o pagamento do resgate
- Vazamento de dados
- Dupla extorsão
Existe um descriptografador gratuito disponível?
No.Não há nenhum descriptografador público conhecido para o ransomware NoEscape disponível no momento.
Quais são os IOCs do ransomware NoEscape?
Indicadores de comprometimento (IOCs) são artefatos observados em uma rede ou sistema operacional que indicam uma invasão de computador com alta confiança. Os IOCs podem ser usados para detecção precoce de futuras tentativas de ataque usando sistemas de detecção de intrusão e software antivírus. É importante observar que a implementação específica do ransomware NoEscape e os IOCs podem variar dependendo do afiliado ou cliente que usa o Ransomware como serviço.
O que está na nota de resgate do NoEscape
A nota de resgate do NoEscape normalmente contém uma mensagem para a vítima informando que sua rede foi hackeada e infectada pelo grupo NoEscape. A nota de resgate também contém uma “ID pessoal” necessária para fazer login no site de pagamento Tor do agente da ameaça e acessar a negociação exclusiva da vítima. No entanto, o conteúdo específico da nota de resgate pode variar dependendo da versão do ransomware e do afiliado ou cliente que usa o RaaS.
Se você perceber que é uma vítima de ransomware, entrar em contato com os especialistas em remoção de ransomware da SalvageData fornecerá um serviço seguro de recuperação de dados e remoção de ransomware após um ataque.
Como o ransomware NoEscape se espalha
O ransomware NoEscape se espalha por vários métodos, incluindo:
- Anexos de e-mail infectados.O ransomware pode ser distribuído através de anexos de e-mail infectados que contêm macros.
- Downloads maliciosos.O ransomware NoEscape pode ser baixado inadvertidamente pelos usuários ao visitar sites suspeitos.
- Abandonado por outro malware.O ransomware NoEscape pode ser descartado por outro malware no sistema da vítima
Como funciona o ransomware NoEscape?
O ransomware NoEscape é capaz de criptografar dados em máquinas Windows e Linux, bem como em VMware ESXi. No entanto, ele só pode ser executado em um sistema operacional Windows NT 10.0. A implementação e técnicas específicas podem variar dependendo do afiliado ou cliente que usa o Ransomware como serviço.
Método de criptografia
O ransomware NoEscape usa um método de criptografia híbrida para criptografar arquivos e proteger suas chaves. As cargas de ransomware suportam vários modos de criptografia, incluindo completo, rápido ou forte, além de aproveitar RSA e ChaCha20 para arquivos específicos. Enquanto o ransomware Avaddon usava o algoritmo AES, o NoEscape mudou para o Salsa20 para criptografia de arquivos.
Nota de resgate
O ransomware NoEscape deixa uma nota de resgate no computador da vítima, que contém uma mensagem para a vítima de que sua rede foi hackeada e infectada pelo grupo NoEscape. A nota serve como um canal de comunicação através do qual as vítimas podem seguir as etapas especificadas para interagir com os desenvolvedores do ransomware. A nota de resgate também contém uma “ID pessoal” necessária para fazer login no site de pagamento Tor do agente da ameaça e acessar a negociação exclusiva da vítima.
Pagamento
A nota de resgate geralmente contém uma descrição de como comprar a ferramenta de descriptografia dos desenvolvedores do ransomware. As vítimas são obrigadas a pagar o resgate em criptomoeda, e o valor do resgate varia dependendo da gravidade do ataque e da variante específica do ransomware.Não pague o resgate!Entrar em contato com um serviço de remoção de ransomware pode não apenas restaurar seus arquivos, mas também remover qualquer ameaça potencial.
Como lidar com um ataque de ransomware NoEscape
Importante:O primeiro passo após identificar os IOCs NoEscape é recorrer ao seu Plano de Resposta a Incidentes (IRP). Idealmente, você tem um Retentor de Resposta a Incidentes (IRR) com uma equipe confiável de profissionais que podem ser contatados 24 horas por dia, 7 dias por semana, 365 dias por ano, e eles podem tomar medidas imediatas para evitar a perda de dados, reduzir ou eliminar o pagamento de resgate e ajudá-lo em quaisquer responsabilidades legais. dispositivo. Simultaneamente, esta equipe irá ajudá-lo a entrar em contato com as autoridades locais do seu país. Para residentes e empresas dos EUA, é oescritório local do FBIe oCentro de denúncias de crimes na Internet (IC3). Para denunciar um ataque de ransomware, você deve reunir todas as informações possíveis sobre ele, incluindo:
- Capturas de tela da nota de resgate
- Comunicações com os atores do ransomware (se você os tiver)
- Uma amostra de um arquivo criptografado
No entanto, se você não tiver um IRP ou IRR, ainda poderáentre em contato com profissionais de remoção e recuperação de ransomware. Este é o melhor curso de ação e aumenta muito as chances de remover o ransomware com sucesso, restaurar os dados e prevenir ataques futuros. Recomendamos que vocêdeixe todas as máquinas infectadas como estãoe ligue para umserviço de recuperação de ransomware de emergência.Reiniciar ou desligar o sistema pode comprometer o processo de recuperação. A captura da RAM de um sistema ativo pode ajudar a obter a chave de criptografia, e a captura de um arquivo dropper pode sofrer engenharia reversa e levar à descriptografia dos dados ou à compreensão de como eles funcionam.
O que NÃO fazer para se recuperar de um ataque de ransomware NoEscape
Você devenão exclua o ransomwaree guarde todas as evidências do ataque. Isso é importante paraperícia digitalpara que os especialistas possam rastrear o grupo de hackers e identificá-los. É usando os dados do seu sistema infectado que as autoridades podeminvestigue o ataque e encontre o responsável.Uma investigação de ataque cibernético não é diferente de qualquer outra investigação criminal: necessita de provas para encontrar os atacantes.

1. Entrando em contato com seu provedor de resposta a incidentes
Uma resposta a incidentes cibernéticos é o processo de resposta e gerenciamento de um incidente de segurança cibernética. Um Retentor de Resposta a Incidentes é um contrato de serviço com um provedor de segurança cibernética que permite às organizações obter ajuda externa com incidentes de segurança cibernética. Ele fornece às organizações uma forma estruturada de conhecimento e suporte por meio de um parceiro de segurança, permitindo-lhes responder de forma rápida e eficaz durante um incidente cibernético. Um retentor de resposta a incidentes oferece tranquilidade às organizações, oferecendo suporte especializado antes e depois de um incidente de segurança cibernética. A natureza e a estrutura específicas de um retentor de resposta a incidentes variam de acordo com o fornecedor e os requisitos da organização. Um bom retentor de resposta a incidentes deve ser robusto, mas flexível, fornecendo serviços comprovados para melhorar a postura de segurança de uma organização a longo prazo.Se você entrar em contato com seu provedor de serviços de RI, ele cuidará de todo o resto.No entanto, se você decidir remover o ransomware e recuperar os arquivos com sua equipe de TI, poderá seguir as próximas etapas.
2. Identifique a infecção por ransomware
Você podeidentificar qual ransomwareinfectou sua máquina pela extensão do arquivo (alguns ransomware usam a extensão do arquivo como nome) ou estará na nota de resgate. Com essas informações, você pode procurar uma chave de descriptografia pública. Você também pode verificar o tipo de ransomware por seus IOCs. Indicadores de comprometimento (IOCs) são pistas digitais que os profissionais de segurança cibernética usam para identificar comprometimentos de sistema e atividades maliciosas em uma rede ou ambiente de TI. Eles são essencialmente versões digitais de evidências deixadas na cena do crime, e possíveis IOCs incluem tráfego de rede incomum, logins de usuários privilegiados de países estrangeiros, solicitações estranhas de DNS, alterações em arquivos do sistema e muito mais. Quando um IOC é detectado, as equipes de segurança avaliam possíveis ameaças ou validam sua autenticidade. Os IOCs também fornecem evidências do que um invasor teria acesso caso se infiltrasse na rede.
3. Remova o ransomware e elimine kits de exploração
Antes de recuperar seus dados, você deve garantir que seu dispositivo esteja livre de ransomware e que os invasores não possam realizar um novo ataque através de kits de exploração ou outras vulnerabilidades. Um serviço de remoção de ransomware pode excluí-lo, criar um documento forense para investigação, eliminar vulnerabilidades e recuperar seus dados. Use software antimalware/antiransomware para colocar em quarentena e remover o software malicioso.
Importante:Ao entrar em contato com os serviços de remoção de ransomware, você pode garantir que sua máquina e rede não tenham vestígios do ransomware NoEscape. Além disso, esses serviços podem corrigir seu sistema, evitando novos ataques de ransomware.
4. Use um backup para restaurar os dados
Os backups são a maneira mais eficiente de recuperar dados. Certifique-se de manter backups diários ou semanais, dependendo do uso de dados.
5. Contate um serviço de recuperação de ransomware
Se você não tiver um backup ou precisar de ajuda para remover o ransomware e eliminar vulnerabilidades, entre em contato com um serviço de recuperação de dados. Pagar o resgate não garante que seus dados serão devolvidos a você. A única maneira garantida de restaurar todos os arquivos é se você tiver um backup deles. Caso contrário, os serviços de recuperação de dados de ransomware podem ajudá-lo a descriptografar e recuperar os arquivos. Os especialistas em SalvageData podem restaurar seus arquivos com segurança e evitar que o ransomware NoEscape ataque sua rede novamente.
Evite um ataque de ransomware
Prevenir ransomware é a melhor solução para segurança de dados. é mais fácil e barato do que recuperar deles. O ransomware NoEscape pode custar o futuro do seu negócio e até fechar suas portas. Estas são algumas dicas para garantir que você possaevite ataques de ransomware:
- Instale software antivírus e antimalware.
- Empregue soluções confiáveis de segurança cibernética.
- Utilize senhas fortes e seguras.
- Mantenha softwares e sistemas operacionais atualizados.
- Implemente firewalls para proteção adicional.
- Crie um plano de recuperação de dados.
- Agende backups regularmente para proteger seus dados.
- Tenha cuidado com anexos de e-mail e downloads de fontes desconhecidas ou suspeitas.
- Verifique a segurança dos anúncios antes de clicar neles.
- Acesse sites apenas de fontes confiáveis.
Ao aderir a essas práticas, você pode fortalecer sua segurança online e proteger-se contra ameaças potenciais.













