Loches Ransomware exigirá pagamento por arquivos bloqueados

Uma nova adição à família GlobeImposter Ransomware

Loches Ransomware é um programa de criptografia de arquivos vinculado à notória família GlobeImposter . Essa ameaça é projetada para bloquear dados em sistemas comprometidos e exigir pagamento para sua restauração. Depois que ele se infiltra em um dispositivo, ele criptografa vários tipos de arquivo e anexa a extensão ".loches" a cada arquivo afetado. Por exemplo, um arquivo originalmente chamado "document.pdf" se tornaria "document.pdf.loches", tornando-o inacessível sem a chave de descriptografia.

Além de criptografar arquivos, o Loches Ransomware entrega uma nota de resgate chamada "how_to_back_files.html." Esta mensagem informa às vítimas que a rede da empresa foi comprometida e que arquivos cruciais agora estão bloqueados usando uma combinação de criptografia RSA e AES. Os invasores insistem que somente eles possuem as ferramentas de descriptografia necessárias, alertando contra tentativas de usar software de terceiros, que eles alegam que resultarão em perda permanente de dados.

Aqui está o que diz a nota de resgate:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

O que o Loches Ransomware quer de suas vítimas

A nota de resgate revela que o Loches Ransomware não é apenas sobre criptografia — ele também envolve roubo de dados. Os invasores alegam ter extraído informações confidenciais e as armazenado em um servidor privado. Eles ameaçam publicar ou vender esses dados se a vítima se recusar a concordar com suas exigências. Essa tática, conhecida como dupla extorsão, aumenta a pressão sobre as vítimas, pois elas não apenas correm o risco de perder o acesso aos seus arquivos, mas também enfrentam potencial exposição de dados confidenciais.

Para demonstrar sua capacidade de restaurar arquivos, os cibercriminosos se oferecem para descriptografar dois ou três arquivos não essenciais de graça. No entanto, as vítimas são obrigadas a contatar os invasores por e-mail — rudolfbrendlinkof1982@tutamail.com ou robertokarlosonewtggg@outlook.com. A nota também alerta que a taxa de resgate aumentará se a vítima não fizer contato em 72 horas, adicionando urgência à demanda.

O desafio da recuperação de ransomware

Recuperar arquivos criptografados por ransomware é frequentemente difícil. Na maioria dos casos, apenas os invasores detêm as chaves de descriptografia, tornando quase impossível para as vítimas recuperarem o acesso sem pagar o resgate. No entanto, enviar o pagamento não garante que os invasores fornecerão as ferramentas de descriptografia prometidas. Algumas vítimas pagaram, apenas para não receber nada em troca.

Para aqueles afetados pelo Loches Ransomware, a melhor chance de recuperação está em ter um backup seguro. Se houver um backup, os usuários podem restaurar seus dados após remover o ransomware do sistema. Em alguns casos raros, pesquisadores de segurança cibernética desenvolvem ferramentas de descriptografia, mas elas nem sempre estão disponíveis para todas as cepas de ransomware.

Como o Ransomware se espalha e compromete dispositivos

Os operadores de ransomware contam com várias técnicas para infectar dispositivos. Um dos métodos mais comuns são e-mails enganosos que contêm anexos ou links maliciosos. Esses e-mails podem parecer vir de fontes confiáveis, enganando os destinatários para que abram arquivos prejudiciais que executam o ransomware.

Outros métodos de infecção incluem pirataria de software, sites comprometidos, anúncios maliciosos e o uso de dispositivos USB infectados. Os criminosos cibernéticos também podem explorar vulnerabilidades de software para se infiltrar em sistemas, tornando crucial para os usuários manter seus aplicativos e sistemas operacionais atualizados. Além disso, baixar software de fontes não verificadas, como sites de terceiros ou redes peer-to-peer, aumenta o risco de encontrar ransomware e outros programas prejudiciais.

Proteção contra ataques de ransomware

Como os ataques de ransomware podem resultar em perdas financeiras e violações de dados, tomar medidas preventivas é essencial. Fazer backup regularmente de arquivos importantes é uma das defesas mais eficazes, pois permite que as vítimas restaurem seus dados sem pagar um resgate. Esses backups devem ser armazenados em sistemas offline ou baseados em nuvem para evitar que o ransomware os criptografe.

Cuidado também é necessário ao lidar com e-mails de remetentes desconhecidos. Evite abrir anexos ou clicar em links, a menos que tenham sido verificados como seguros. Além disso, os usuários devem baixar software apenas de sites oficiais ou lojas de aplicativos confiáveis, pois fontes não oficiais geralmente distribuem programas maliciosos. Manter o software de segurança atualizado e habilitar atualizações automáticas do sistema pode ajudar a proteger contra vulnerabilidades que o ransomware explora.

Principais tomadas

O Loches Ransomware é apenas uma das muitas ameaças dentro do cenário de ransomware em constante crescimento. Ameaças semelhantes, como Lucky (MedusaLocker) , FOX e NailaoLocker, continuam a ter como alvo indivíduos e empresas em todo o mundo. Todos esses programas seguem a mesma estratégia — criptografar arquivos e exigir pagamento — embora alguns empreguem táticas de extorsão adicionais, como ameaçar vazar dados roubados.

Dada a natureza persistente e evolutiva dos ataques de ransomware, a conscientização sobre segurança cibernética continua crucial. Os usuários devem se manter informados sobre ameaças emergentes, reconhecer riscos potenciais e implementar as melhores práticas de segurança para reduzir suas chances de serem vítimas de tais ataques. Ao permanecerem cautelosos e manterem fortes hábitos de segurança cibernética, os usuários podem se proteger melhor contra ameaças como o Loches Ransomware.

February 25, 2025
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.