Mailto (NetWalker) Ransomware compromete redes empresariais

Mais uma infecção por ransomware adicionada na lista dos itens específicos direcionados às redes corporativas. O nome desse vírus é Mailto (NetWalker) Ransomware. Ele pede altos preços de resgate comprometendo suas redes e criptografando todos os dispositivos Windows conectados.

O MalwareHunterTeam compartilhou uma amostra do Mailto (NetWalker) Ransomware, o executável do vírus tenta representar o software Sticky Password. Quando os usuários executam esse arquivo, o ransomware usa a configuração incorporada, que inclui as opções como o modelo de nota de resgate, nomes de arquivos de notas de resgate, comprimento de ID / extensão, arquivos listados em branco, pastas e extensões e assim por diante.

Vitali Kremez, ao analisar o ransomware, descobre que a configuração é tão sofisticada em comparação com outras infecções por ransomware. Enquanto outros vírus desse tipo utilizam uma lista de permissões, pastas e extensões que serão ignoradas, o Mailto ransomware utiliza muito mais tempo do que o habitual. Como por exemplo, abaixo está a lista das pastas que serão ignoradas de serem criptografadas.

* informações de volume do sistema

* windows.old

*: \ users \ * \ * temp

* msocache

*: \ winnt

* $ windows. ~ ws

* perflogs

* boot

*:\janelas

*:\arquivo de programa*

\ vmware

\\ * \ users \ * \ * temp

\\ * \ winnt nt

\\*\janelas

* \ arquivo de programa * \ vmwaree

* appdata * microsoft

pacotes * appdata *

* microsoft \ provisioning

* fabricante de dvd

* Internet Explorer

* Mozilla

* Dados antigos do Firefox

* \ arquivo de programa * \ windows media *

* \ arquivo de programa * \ windows portable *

*proteção do Windows

* \ arquivo de programa * \ windows nt

* \ arquivo de programa * \ windows photo *

* \ arquivo de programa * \ lado do windows *

* \ arquivo de programa * \ windowspowershell

* \ arquivo de programa * \ cuas *

* \ arquivo de programa * \ microsoft games

* \ arquivo de programa * \ arquivos comuns \ system em

* \ arquivo de programa * \ arquivos comuns \ * compartilhado

* \ arquivo de programa * \ arquivos comuns \ referência ass *

* \ windows \ cache *

* internet temporária *

*reprodutor de mídia

*: \ users \ * \ appdata \ * \ microsoft

\\ * \ users \ * \ appdata \ * \ microsoft

Durante a criptografia de arquivos, o Mailto ransomware anexará os nomes de arquivos usando um padrão .mailto [{mail1}]. {Id}. Por exemplo, um arquivo 1.jpg se torna 1.jpg.mailto [[email protected]] 77d8b.

O ransomware criará uma nota exigente de resgate em um arquivo cujo nome é o formato de ID-Readme.txt. Esta nota de resgate fornece as informações sobre a criptografia de arquivos e fornece dois endereços de email que devem ser usados ​​para o pagamento do valor e das instruções.

O ransomware ainda está sendo analisado para saber se existe alguma fraqueza no algoritmo de criptografia usada para descriptografar os arquivos gratuitamente.

Mailto e Netwatcher – ambos são os mesmos

O ransomware Mailto também é chamado de ransomware Netwatcher. O nome Mailto é baseado na extensão que o ransomware usa para anexar o nome do arquivo dos arquivos criptografados. Enquanto o outro Netwatcher é o nome pelo qual os bandidos atrás dele pedem a ferramenta / software de descriptografia na nota de resgate.