Secles Ransomware: Guia de Remoção

O ransomware Secles é um software malicioso projetado para criptografar arquivos no sistema da vítima e exigir pagamentos de resgate em troca de descriptografia. Foi descoberto por pesquisadores de segurança cibernética durante inspeções de rotina de novos envios para plataformas como o VirusTotal.

Secles ransomware; Extensão: .secles (também anexa nomes de arquivos com ID exclusivo da vítima e contatos de telegrama dos desenvolvedores); Notas de resgate: ReadMe.txthttps://t.co/Bh8i4VEIrk@LawrenceAbrams @demonslay335 @struppigel @JakubKroustek

-PCrisk (@pcrisk)29 de janeiro de 2024

O ransomware Secles exige que as vítimas se comuniquem com os invasores por meio de um bot Telegram específico ou de um site Tor. Métodos de comunicação alternativos são fornecidos caso as informações de contato primárias fiquem inacessíveis. Normalmente, as vítimas são obrigadas a pagar um resgate para receber a chave de descriptografia. Neste artigo, exploramos tudo o que se sabe sobre a nova cepa.

AVISO:NÃO PAGUE O RESGATE! Obter a chave de descriptografia geralmente requer o envolvimento direto de criminosos cibernéticos e a recuperação dos arquivos não é garantida mesmo após o pagamento do resgate.

Saber mais:Guia de remoção e segurança do Clop Ransomware

Tudo o que sabemos sobre o ransomware Secles

Nome confirmado

  • Secles Ransomware

Decodificador de ransomware Secles

  • Nenhum descriptografador conhecido está disponível. Contate especialistas em remoção de ransomware para restaurar o acesso à sua máquina e recuperar arquivos criptografados.

Tipo de ameaça

  • Ransomware
  • Vírus criptográfico
  • Armário de arquivos
  • Vazamento de dados

Nomes de detecção

  • AvastWin64: Gen-Malware
  • EmsisoftTrojan.GenericKD.71358850 (B)
  • KasperskyHEUR:Trojan-Ransom.Win32.Generic
  • Malwarebytess Genérico.Malware/Suspeito
  • MicrosoftResgate:Win32/Filecoder.AC!MTB

Métodos de distribuição

  • Anexos de e-mail infectados (macros)
  • Sites maliciosos
  • Malvertising
  • Atualizações falsas

Métodos de infecção do Secles Ransomware

O Secles Ransomware usa métodos de distribuição enganosos, como anexos de e-mail infectados, sites maliciosos, malvertising e atualizações falsas para infectar os sistemas das vítimas. Após a execução, ele criptografa os arquivos e deixa uma nota de resgate exigindo pagamento pela descriptografia.

Anexos de e-mail infectados (Macros)

As macros normalmente são atalhos úteis em programas como Microsoft Word ou Excel, mas os hackers podem inserir códigos maliciosos nelas.

Esses e-mails geralmente tentam induzi-lo a abrir o anexo, liberando o vírus de macro. Uma vez ativado, ele pode causar estragos no seu computador, roubar dados ou até mesmo se espalhar para outras máquinas.

Sites maliciosos

Sites maliciosos podem ser muito convincentes, pois geralmente se parecem com sites normais, mas seu objetivo é danificar seu dispositivo ou roubar suas informações. Existem dois tipos principais:

  • Sites de phishingparecem sites reais em que você confia, como seu banco ou mídia social. Ao imitar o site real, eles tentam roubar seus logins, detalhes de cartão de crédito e outras informações confidenciais.
  • Sites de malware:Esses sites infectam seu dispositivo com malware para roubar suas informações, danificar seus arquivos ou até mesmo assumir o controle do seu dispositivo.

Malvertising

Malvertising envolve o uso de publicidade online para espalhar malware. Os hackers inserem códigos maliciosos em anúncios aparentemente normais que podem aparecer em sites legítimos em que você confia.

Clicar ou apenas visualizar o anúncio pode infectar seu dispositivo com malware.

Atualizações falsas

Atualizações falsas fingem ser atualizações de software legítimas, mas na verdade são armadilhas armadas por hackers. Essas atualizações falsas podem aparecer de algumas maneiras:

  • Janelas pop-up:Essas janelas aparecem repentinamente na tela, solicitando que você atualize o software imediatamente.
  • Sites falsos:Você pode acessar um site que imita uma página real de atualização de software.
  • E-mails de phishing:E-mails que afirmam ser de uma empresa de software e solicitam que você atualize com urgência.

Execução do ransomware Secles

Após a execução, o Secles inicia o processo de criptografia, visando uma ampla variedade de tipos de arquivos no sistema da vítima. Esses ficheiros são encriptados usando algoritmos criptográficos, tornando-os inacessíveis sem a chave de desencriptação.

O ransomware anexa um ID exclusivo, o nome de usuário do Telegram dos cibercriminosos e a extensão ‘.secles’ aos nomes dos arquivos criptografados. Por exemplo, um arquivo chamado “1.jpg” seria transformado em “1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles”.

Assim que o processo de criptografia for concluído, Secles gera e descarta uma nota de resgate chamada “ReadMe.txt” no sistema da vítima. Esta nota contém instruções para entrar em contato com os invasores para iniciar o processo de descriptografia.

Indicadores de comprometimento do ransomware Secles (IOCs)

Indicadores de comprometimento (IOCs) são artefatos observados em uma rede ou sistema operacional que indicam uma invasão de computador com alta confiança. Os IOCs podem ser usados ​​para detectar antecipadamente futuras tentativas de ataque usando sistemas de detecção de intrusões e software antivírus.

Eles são essencialmente versões digitais de evidências deixadas na cena do crime, e possíveis IOCs incluem tráfego de rede incomum, logins de usuários privilegiados de países estrangeiros, solicitações estranhas de DNS, alterações em arquivos do sistema e muito mais. Quando um IOC é detectado, as equipes de segurança avaliam possíveis ameaças ou validam sua autenticidade. Os IOCs também fornecem evidências do que um invasor teria acesso caso se infiltrasse na rede.

IOCs específicos de ransomware Secles

Os IOCs de ransomware Secles incluem a criptografia.seclesextensão de arquivo e oLeia-me.txtnota de resgate.

Os arquivos criptografados também são anexados a um ID exclusivo e ao nome de usuário do Telegram dos cibercriminosos.

Nota de resgate de Secles

A nota de resgate instrui as vítimas a instalar o Telegram Messenger e se comunicar com os invasores por meio do nome de usuário do bot especificado. Ele também alerta contra exclusão de arquivos, brincar com arquivos criptografados, envolver intermediários, buscar ajuda das autoridades e explica o processo de criptografia de arquivos.É crucial que as vítimas não respondam às exigências dos agressores.Após um ataque de ransomware, entre em contato com as autoridades e um serviço de remoção de ransomware imediatamente. Aqui está o conteúdo da nota de resgate da Secles:

Como lidar com um ataque de ransomware Secles

O primeiro passo para se recuperar de um ataque de ransomware Secles é entrar em contato com profissionais. É melhor deixar cada máquina infectada como está e solicitar um serviço emergencial de remoção de ransomware. Esses profissionais estão equipados para mitigar rapidamente os danos, coletar evidências, potencialmente reverter a criptografia e restaurar o sistema. Reiniciar ou desligar o sistema pode comprometer o serviço de recuperação. A captura da RAM de um sistema ativo pode ajudar a obter a chave de criptografia, e a captura de um arquivo dropper, ou seja, um arquivo que executa a carga maliciosa, pode sofrer engenharia reversa e levar à descriptografia dos dados ou à compreensão de como ele funciona. Você não deve excluir o ransomware e manter todas as evidências do ataque. Os especialistas em perícia digital devem rastrear o grupo de hackers e identificá-los. As autoridades podem investigar o ataque usando dados do sistema infectado. Uma investigação de ataque cibernético não é diferente de qualquer outra investigação criminal: ela precisa de evidências para encontrar os agressores. Em seguida, você deve entrar em contato com as autoridades locais. No caso dos residentes e empresas dos EUA, eles são osFBIe oCentro de denúncias de crimes na Internet (IC3).Para denunciar um ataque de malware, você deve coletar todas as informações possíveis sobre ele, incluindo:

  • Capturas de tela da nota de resgate
  • Comunicações com atores de ameaças (se você os tiver)
  • Uma amostra de um arquivo criptografado

1. Entre em contato com seu provedor de resposta a incidentes

Uma resposta a incidentes cibernéticos é o processo de resposta e gerenciamento de um incidente de segurança cibernética. Um Retentor de Resposta a Incidentes é um contrato de serviço com um provedor de segurança cibernética que permite às organizações obter ajuda externa com incidentes de segurança cibernética. Ele fornece às organizações conhecimento estruturado e suporte por meio de um parceiro de segurança, permitindo-lhes responder de forma rápida e eficaz durante um incidente cibernético. Um retentor de resposta a incidentes oferece tranquilidade às organizações, oferecendo suporte especializado antes e depois de um incidente de segurança cibernética. A natureza e a estrutura específicas de um retentor de resposta a incidentes variam de acordo com o fornecedor e os requisitos da organização. Um bom retentor de resposta a incidentes deve ser robusto, mas flexível, fornecendo serviços comprovados para melhorar a postura de segurança de longo prazo de uma organização. Se você entrar em contato com seu provedor de serviços de RI, ele poderá assumir o controle imediatamente e orientá-lo em cada etapa do processo de recuperação de ransomware.

2. Use um backup para restaurar os dados

A importância do backup para a recuperação de dados não pode ser exagerada, especialmente no contexto de vários riscos e ameaças potenciais à integridade dos dados. Os backups são um componente crítico de uma estratégia abrangente de proteção de dados. Eles fornecem um meio de recuperação de diversas ameaças, garantindo a continuidade das operações e preservando informações valiosas. Diante de ataques de ransomware, onde software malicioso criptografa seus dados e exige pagamento pela sua liberação, ter um backup permite que você restaure suas informações sem sucumbir às demandas do invasor. Teste e atualize regularmente seus procedimentos de backup para aumentar sua eficácia na proteção contra possíveis cenários de perda de dados. Existem várias maneiras de fazer um backup, então você deve escolher o meio de backup correto e ter pelo menos uma cópia dos seus dados armazenados fora do local e offline.

3. Contate um serviço de recuperação de malware

Entre em contato com um serviço de recuperação de dados se não tiver um backup ou precisar de ajuda para remover o malware e eliminar vulnerabilidades. Pagar o resgate não garante que seus dados serão devolvidos a você. A única maneira garantida de restaurar todos os arquivos é se você tiver um backup. Caso contrário, os serviços de recuperação de dados de ransomware podem ajudá-lo a descriptografar e recuperar os arquivos. Os especialistas em SalvageData podem restaurar seus arquivos com segurança e evitar que o ransomware Secles ataque sua rede novamente. Contate nossos especialistas em recuperação 24 horas por dia, 7 dias por semana.

Prevenir o ataque de ransomware Secles

Prevenir malware é a melhor solução para segurança de dados. É mais fácil e barato do que se recuperar. O ransomware Secles pode custar o futuro da sua empresa e até fechar suas portas. Estas são algumas dicas para garantir que você possaevite ataques de malware:

  • Mantenha seu sistema operacional e software atualizados com os patches e atualizações de segurança mais recentes. Isso pode ajudar a prevenir vulnerabilidades que podem ser exploradas por invasores.
  • Use senhas fortes e exclusivas para todas as contas e habilite a autenticação de dois fatores sempre que possível. Isso pode ajudar a impedir que invasores obtenham acesso às suas contas.
  • Tenha cuidado com e-mails, links e anexos suspeitos. Não abra e-mails nem clique em links ou anexos de fontes desconhecidas ou suspeitas.
  • Use software antivírus e antimalware confiável e mantenha-o atualizado. Isso pode ajudar a detectar e remover malware antes que ele cause danos.
  • Use um firewall para bloquear o acesso não autorizado à sua rede e sistemas.
  • Segmentação de rede para dividir uma rede maior em sub-redes menores com interconectividade limitada entre elas. Ele restringe o movimento lateral do invasor e evita que usuários não autorizados acessem a propriedade intelectual e os dados da organização.
  • Limite os privilégios do usuário para evitar que invasores acessem dados e sistemas confidenciais.
  • Eduque os funcionários sobre como reconhecer e evitar e-mails de phishing e outros ataques de engenharia social.

Related Posts