Contents

O ransomware mais popular que você talvez não conheça!

/images/e2e60b95f4968ade0ddd0591f1855c70f0c557443a734d541c02cea11e1e159a.jpg STOP foi atualizado para ser ainda mais “eficiente” © Nicescene/Shutterstock

A nova versão deste ransomware pouco conhecido, mas um dos mais populares entre os hackers, está despertando preocupações de especialistas. Esta atualização o coloca sob o radar do antivírus.

Você pode não estar ciente disso, mas o STOP existe desde 2018. Este malware específico permaneceu relativamente inalterado desde o seu desenvolvimento inicial, tornando-o uma ferramenta preferida entre os hackers. Recentemente, pesquisadores da Sonic Wall, uma empresa americana de segurança cibernética, tomaram conhecimento de uma versão atualizada do STOP.

Na verdade, a iteração mais recente deste software malicioso emprega uma estratégia de implantação em vários estágios que evita a detecção por programas antivírus. Embora o STOP não furte informações sensíveis e os ganhos monetários sejam relativamente modestos, o seu potencial para infligir danos generalizados deve ser motivo de grande preocupação.

PARAR a implantação em vários estágios

Inicialmente, o ransomware inicia sua infiltração carregando um arquivo DLL aparentemente inócuo, como msim32.dll, provavelmente em uma tentativa de desviar a atenção. Ele executa loops de temporizador estendidos em paralelo para contornar medidas de segurança baseadas em tempo, dificultando a detecção de malware.

Em seguida, ele implanta chamadas de API para alocar o espaço de memória necessário com permissões de leitura/gravação e execução. Essa abordagem torna ainda mais difícil detectar atividades maliciosas porque evita padrões de alocação de memória mais previsíveis.

A fase subsequente envolve a infiltração de procedimentos autorizados, comandando seu funcionamento típico para introduzir sua própria carga útil na memória do sistema. Essa manobra hábil é realizada por meio de uma sequência de chamadas de interface de programação de aplicativos (API) meticulosamente coordenadas, facilitando um desempenho discreto e com uso eficiente de recursos.

Depois que essa carga final é executada, ações adicionais são tomadas para garantir que o ransomware persista, como modificar listas de controle de acesso (ACLs) para evitar que os usuários excluam arquivos maliciosos e criar uma tarefa agendada para executar a carga regularmente. Os arquivos são criptografados e uma extensão “.msjd” é adicionada aos seus novos nomes.

Concluindo, um arquivo intitulado “_readme.txt” será gerado nos diretórios comprometidos, fornecendo orientação detalhada aos indivíduos que sofreram perda de dados sobre o processo de efetuar um pagamento de resgate como forma de recuperar suas informações.

/images/53e0d363f3d484ede94e7db0755ea2cd9acaa299b651ad623025c118e122b82b.jpg STOP ransomware transmite seu pedido de resgate em cada pasta infectada de sua vítima-© Sonic Wall

Um ransomware discreto, mas devastador

Carinhosamente chamado de StopCrypt ou STOP DJVU, esse tipo específico de software malicioso ganhou notoriedade significativa devido à sua prevalência e modus operandi único. Ao contrário da sabedoria convencional, esta forma de ransomware não tem como alvo organizações extensas; em vez disso, concentra-se em vítimas individuais que são coagidas a pagar vários resgates menores em vez de uma única taxa substancial.

Na verdade, o perfil relativamente baixo do STOP pode ser atribuído à falta de reclamações dos indivíduos vitimados, que normalmente não estão dispostos a revelar a sua infecção por este ransomware. É comumente disseminado por meio de anúncios enganosos, plataformas on-line ilícitas e fóruns de discussão frequentados por cibercriminosos. Consequentemente, aqueles que são vítimas do STOP podem optar por manter silêncio sobre seus sistemas comprometidos, em vez de revelar seu envolvimento com software pirata ou modificações não autorizadas no sistema, como ferramentas de ativação e hacks de jogos.

/images/477b2419766c23d0769ae687ee32bfdd3bf2c3d37f6fbbc8bf5e1f7d97e7c175.jpg Pequenos resgates, mas grandes danos © Quem é Danny/Shutterstock

Finalmente, são frequentemente os resgates de vários milhões de dólares destinados a grandes empresas ou organizações que são destacados nos meios de comunicação social, como muito recentemente o. No início de março de 2024, duas gangues chegaram a unir forças.

StopCrypt foi descoberto pela primeira vez em 2018. No entanto, seus desenvolvedores não fizeram muito ao longo dos anos para expandir sua funcionalidade, já que a maioria das atualizações simplesmente corrigiu problemas críticos.

/images/4c5cc54514cc7600783c29b36dbc1076d2f8c650469b047694d7fbf943dbfe68.jpg Para descobrir 1º de março de 2024 às 09h08 Comparações de serviços

Fonte: Bleeping Computer, Sonic Wall

*️⃣ Link da fonte:

Bleeping Computer , Sonic Wall ,