Assm Ransomware é outro clone do Djvu
Nossa equipe descobriu o Assm, um ransomware pertencente à família Djvu, enquanto examinava amostras de malware enviadas a bancos de dados de ameaças online. Este software malicioso impede que as vítimas acessem seus dados, criptografando-os e anexando sua extensão (".assm") aos nomes dos arquivos.
A nota de resgate lançada pela Assm pede às vítimas que entrem em contato com os invasores em 72 horas para receber ferramentas de descriptografia e uma chave exclusiva por US$ 490. Ele fornece dois e-mails para contatá-los: support@freshmail.top e datarestorehelp@airmail.cc. Além disso, afirma que após 72 horas esse preço aumentará para $ 980.
As vítimas também podem enviar um arquivo criptografado para descriptografia gratuita; no entanto, ele não deve conter informações valiosas e ter mais de 1 MB. A nota de resgate é denominada "_readme.txt" e é descartada junto com outras variantes de malware, como RedLine e Vidar.
Assm renomeia arquivos adicionando sua extensão (".assm") ao final de cada nome de arquivo; por exemplo, "1.jpg" torna-se "1.jpg.assm", "2.png" torna-se "2.png.assm" e assim por diante.
Table of Contents
A nota de resgate Assm e exigências de resgate
O texto completo da nota de resgate gerada pelo ransomware Assm é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Quais as garantias que você tem?
Você pode enviar um de seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia da visão geral do vídeo:
hxxps://we.tl/t-wY6g3rkhZz
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se você não receber uma resposta em mais de 6 horas.Para obter este software, você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identificação pessoal:
Como você pode proteger seus arquivos de variantes de ransomware semelhantes ao Assm?
Para proteger seus arquivos de variantes de ransomware semelhantes ao Assm, é importante tomar as medidas de segurança necessárias. Em primeiro lugar, é essencial manter todos os softwares atualizados com os patches de segurança mais recentes. Além disso, os usuários devem sempre usar um programa antivírus confiável e verificar seus sistemas regularmente em busca de qualquer atividade maliciosa.
Além disso, os usuários devem fazer backup de seus dados em um disco rígido externo ou serviço de armazenamento em nuvem para ter uma cópia de seus dados em caso de ataque. Também é importante estar ciente de e-mails de phishing e outras atividades suspeitas online, pois eles podem ser usados por invasores para espalhar ransomware. Por fim, os usuários devem evitar baixar arquivos de fontes não confiáveis e clicar em links desconhecidos, pois podem conter códigos maliciosos que podem levar a uma infecção por ransomware.
Como o ransomware como o Assm é distribuído e espalhado?
Ransomware como o Assm normalmente é distribuído e espalhado por e-mails maliciosos, sites maliciosos, kits de exploração e outros softwares maliciosos. Os invasores costumam usar técnicas de engenharia social para induzir as vítimas a baixar e executar o ransomware. E-mails maliciosos podem conter links ou anexos que parecem legítimos, mas na verdade são maliciosos. Sites maliciosos também podem ser usados para baixar ransomware no computador da vítima. Os kits de exploração são ferramentas automatizadas que verificam sistemas vulneráveis e os exploram para instalar malware, como ransomware. Por fim, outros softwares maliciosos, como cavalos de Tróia, podem ser usados para baixar e executar ransomware no sistema da vítima.





