De acordo com pesquisadores da Cofense Intelligence, uma nova versão do Hentai OniChan Ransomware apelidada de “King Engine” está sendo entregue durante uma campanha de phishing com o tema Coronavírus.
A nova variante chamada King Engine exfiltra dados e exige uma quantia enorme como resgate, o que é significativamente superior às versões analisadas anteriormente das campanhas Hentai OniChan.
Em campanhas anteriores, os cibercriminosos usaram a variante Berserker deste ransomware, que utilizou e-mails de phishing semelhantes para se concentrar nos setores financeiro e energético e não exfiltrou dados.
No entanto, esta é uma campanha difícil que utiliza o Susto COVID-19 comprometer o dispositivo da vítima.
O aumento nos casos de coronavírus durante o mês de outubro levou a mais testes e tornou este tipo de campanha de phishing ainda mais ameaçador.
Esta campanha usa táticas, técnicas e procedimentos comuns (TTPs) para alcançar os usuários finais e entregar o Hentai OniChan Ransomware que pertence à família Quimera Ransomware.
Durante esse golpe, os invasores enviam e-mails que contêm o resultado do teste de Coronavírus do destinatário em anexo, o que é simplesmente uma isca para convencer a vítima a abrir o anexo.
Conforme mostra a imagem acima, o e-mail fornece uma senha para abertura do documento e menciona o nome de um enfermeiro que poderá esclarecer suas dúvidas. No entanto, é um truque criar um e-mail que pareça legítimo.
Hentai Oni Chan Ransomware
Os pesquisadores da Cofense Intelligence afirmaram que Hentai OniChan O ransomware foi descoberto em setembro e é encontrado em um ambiente protegido pela Symantec, Proofpoint, Cisco IronPort, Microsoft ATP e TrendMicro.
O anexo em PDF ou HTML para download contém componentes para descartar e executar o executável do ransomware, criptografando as vítimas e mantendo-as como reféns, prometendo fornecer a descriptografia após o recebimento do pagamento do resgate.
Depois que os arquivos do alvo são criptografados, a nota de resgate é fornecida à vítima afetada, contendo a forma de pagar o resgate, preço a ser pago 50 BTC (£ 524.725 – € 584.299 – $ 676.000), endereço Bitcoin, cronograma e endereço de e-mail de contato .
Conclusão
Dado que a pandemia da COVID-19 é considerada a calamidade sanitária global mais crucial do século, não é surpresa que os autores de malware estejam a explorar a pandemia. Um número enorme de pessoas fez um teste e aguarda os resultados.
Portanto, se você estiver na web, estará suscetível a esses ataques. Certifique-se de não cair nessas táticas assustadoras e não baixe ou abra arquivos de usuários anônimos.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.
Leia também
Operadores infames do Maze Ransomware encerram operações
Hospitais de Vermont agora são as últimas vítimas de ataques de ransomware