Geral 2min de Leitura - 22 de março de 2022

LokiLocker: Nova família de Ransomware as a service

LokiLocker ransomware cracker

This post is also available in: Português

A equipe do BlackBerry Threat Intelligence descobriu uma nova família de ransomware: o LokiLocker. Tal como outras variações de ransomware, o Lokilocker criptografa os dados nos PCs e exige que as vítimas paguem pelo resgate.

O ramsomware foca inicialmente vítimas de língua inglesa e que possuem sistema operacional Windows. A dinâmica do Lokilocker consiste na contaminação do dispositivo e solicitação de resgate para liberação dos dados. O Ransomware ainda conta com um recurso de remoção automática dos arquivos, caso o pagamento do resgate não seja feito dentro do prazo estabelecido.

Mediante o não pagamento, o ransomware remove todos os arquivos da vítima, com exceção de arquivos de sistema, e o MBR é substituído, indisponibilizando totalmente o dispositivo.

A ameaça foi detectada pela primeira vez em agosto do ano passado e teve o nome inspirado no deus da mitologia nórdica Loki. Inimigo dos outros deuses, ele é conhecido pela trapaça e a capacidade de mudar de forma, que permite entrar em lugares sem ser convidado para exigir o que não é seu, comportamento semelhante ao do malware.

Em relação às origens do LokiLocker, os pesquisadores observaram que as strings de depuração estão em inglês, o que é um pouco incomum, e sem os erros de ortografia comuns dos agentes maliciosos criados por russos e chineses. Pelas evidencias, também existe a possibilidade do uso da técnica “False flag” (em tradução literal, bandeira falsa), que visa direcionar a autoria do ransomware para o grupo de agentes de ameaças iraniano AccountCrack.

Usuários de Windows são os principais alvos do LokiLocker

Utilizando uma técnica relativamente rara de ofuscação de código para dificultar a detecção por ferramentas de segurança, o LokiLocker tem como alvos os computadores com Windows. Ele oferece um arquivo de configuração que aceita diferentes instruções por parte dos atacantes.

Geralmente, a criptografia de arquivos começa pelos diretórios “Favoritos” e “Recentes”, podendo passar por todas as unidades locais do PC, conforme as orientações do invasor. O ransomware traz ainda um mecanismo de varredura de rede, possibilitando criptografar os compartilhamentos de rede.

Os especialistas ressaltam que não há uma ferramenta gratuita para descriptografar arquivos sequestrados pelo LokiLocker até o momento.

5 dicas ransomware
Portanto, a prevenção é a melhor forma de se proteger, e nossos especialistas desenvolveram um e-book com 5 dicas fundamentais para evitar o sequestro de dados. Você pode acessá-lo clicando aqui.

Fonte: BlackBerry

This post is also available in: Português