Mailto (NetWalker) Ransomware compromete redes empresariais
Mais uma infecção por ransomware adicionada na lista dos itens específicos direcionados às redes corporativas. O nome desse vírus é Mailto (NetWalker) Ransomware. Ele pede altos preços de resgate comprometendo suas redes e criptografando todos os dispositivos Windows conectados.
O MalwareHunterTeam compartilhou uma amostra do Mailto (NetWalker) Ransomware, o executável do vírus tenta representar o software Sticky Password. Quando os usuários executam esse arquivo, o ransomware usa a configuração incorporada, que inclui as opções como o modelo de nota de resgate, nomes de arquivos de notas de resgate, comprimento de ID / extensão, arquivos listados em branco, pastas e extensões e assim por diante.
Vitali Kremez, ao analisar o ransomware, descobre que a configuração é tão sofisticada em comparação com outras infecções por ransomware. Enquanto outros vírus desse tipo utilizam uma lista de permissões, pastas e extensões que serão ignoradas, o Mailto ransomware utiliza muito mais tempo do que o habitual. Como por exemplo, abaixo está a lista das pastas que serão ignoradas de serem criptografadas.
* informações de volume do sistema
* windows.old
*: \ users \ * \ * temp
* msocache
*: \ winnt
* $ windows. ~ ws
* perflogs
* boot
*:\janelas
*:\arquivo de programa*
\ vmware
\\ * \ users \ * \ * temp
\\ * \ winnt nt
\\*\janelas
* \ arquivo de programa * \ vmwaree
* appdata * microsoft
pacotes * appdata *
* microsoft \ provisioning
* fabricante de dvd
* Internet Explorer
* Mozilla
* Dados antigos do Firefox
* \ arquivo de programa * \ windows media *
* \ arquivo de programa * \ windows portable *
*proteção do Windows
* \ arquivo de programa * \ windows nt
* \ arquivo de programa * \ windows photo *
* \ arquivo de programa * \ lado do windows *
* \ arquivo de programa * \ windowspowershell
* \ arquivo de programa * \ cuas *
* \ arquivo de programa * \ microsoft games
* \ arquivo de programa * \ arquivos comuns \ system em
* \ arquivo de programa * \ arquivos comuns \ * compartilhado
* \ arquivo de programa * \ arquivos comuns \ referência ass *
* \ windows \ cache *
* internet temporária *
*reprodutor de mídia
*: \ users \ * \ appdata \ * \ microsoft
\\ * \ users \ * \ appdata \ * \ microsoft
Durante a criptografia de arquivos, o Mailto ransomware anexará os nomes de arquivos usando um padrão .mailto [{mail1}]. {Id}. Por exemplo, um arquivo 1.jpg se torna 1.jpg.mailto [[email protected]] 77d8b.
O ransomware criará uma nota exigente de resgate em um arquivo cujo nome é o formato de ID-Readme.txt. Esta nota de resgate fornece as informações sobre a criptografia de arquivos e fornece dois endereços de email que devem ser usados para o pagamento do valor e das instruções.
O ransomware ainda está sendo analisado para saber se existe alguma fraqueza no algoritmo de criptografia usada para descriptografar os arquivos gratuitamente.
Mailto e Netwatcher – ambos são os mesmos
O ransomware Mailto também é chamado de ransomware Netwatcher. O nome Mailto é baseado na extensão que o ransomware usa para anexar o nome do arquivo dos arquivos criptografados. Enquanto o outro Netwatcher é o nome pelo qual os bandidos atrás dele pedem a ferramenta / software de descriptografia na nota de resgate.