Category: Não categorizado
Alpha Ransomware
Ransomware

Alpha Ransomware

O Alpha Ransomware apareceu pela primeira vez em Julho de 2016, desde então tem estado activo. O grupo executa ataques e invade sistemas com um método semelhante a outros ransomware, mas tem algo diferente, depois de invadir o sistema a primeira coisa a fazer é criar uma execução automática chamada Microsoft, e com esta execução mesmo que a vítima desligue ou

LER MAIS →
Spook Ransomware
Ransomware

Ransomware Spook

O Spook ransomware é um derivado do ransomware da Prometheus, que por sua vez é um derivado do Thanos ransomware. Este é um bom exemplo de como alguns grupos de ransomware agem. Ataques constantes podem chamar a atenção indesejada das autoridades para o grupo. Quando isto acontece, as actividades do grupo são encerradas e, após algum tempo, as mesmas tácticas

LER MAIS →
Ransomware Clop
Ransomware

Clop Ransomware

O clop ransomware surgiu em meados de Fevereiro de 2019. Seis membros do grupo foram presos em Junho de 2021 na Ucrânia na sequência de uma investigação da polícia internacional (da Ucrânia, Estados Unidos e Coreia do Sul), mas o grupo ainda está activo. O grupo foi responsável por muitos ataques a grandes empresas, e causou um prejuízo estimado em

LER MAIS →
Ransomware Haron
Ransomware

Haron Ransomware

Haron ransomware é relativamente novo, juntamente com Blackmatter ransomware e AvosLocker tem estado a disputar o lugar deixado por REvil Sodinokibi e Darkside e especialmente Evaddon ransomware que parece ser o predecessor directo de Haron. O grupo Haron segue uma norma de “boas maneiras”, restringem os ataques a sectores específicos, como por exemplo: Hospitais; Instalações de infra-estruturas críticas (centrais nucleares,

LER MAIS →
Ransomware AvosLocker
Ransomware

Ransomware Avos Locker

O Avos Locker ransomware surge como resposta à “reforma” de grupos maiores que se destacaram com ataques bem sucedidos em todo o mundo, tais como REvil Sodinokibi e Darkside. Mas não é só, o Blackmatter ransomware também está em disputa por esse espaço. O Avos Locker ransomware surgiu em finais de Junho de 2021, o grupo adoptou a táctica RaaS (Ransomware as a service) que é

LER MAIS →
Ransomware Ragnar Locker
Ransomware

Ransomware Ragnar Locker

O Ragnar Locker Ransomware actua de forma diferente dos outros ransomware, porque para além de invadir o sistema e encriptar os dados, também desliga programas instalados que podem causar algum risco (tais como actualizadores de software e anti-malware) e que podem de alguma forma combater o ataque de ransomware e parar a invasão do seu sistema. Este Ransomware surgiu em

LER MAIS →
RansomEXX
Ransomware

RansomEXX

RansomEXX faz parte do grupo que tem estado mais activo recentemente, este grupo é composto pelo Defray 777 e pelo Ransom X ransomware. Juntos, eles são responsáveis por centenas de ataques em todo o mundo. RansomEXX foi desenvolvido para atacar sistemas operacionais Windows, mas ao longo do tempo tem sido actualizado e pode também atacar sistemas operacionais Linux, embora a

LER MAIS →
Ransomware
Ransomware

Cuba Ransomware

Cuba Ransomware tem como alvo o sistema operativo Windows. Foi descoberto por Ravi, um caçador americano de Ransomware. Os seus ataques são levados a cabo através de campanhas de correio electrónico. Os e-mails contêm um link para “subscrever” um documento de serviço, a entrega do malware é feita através deste documento Word macro carregado, que contém uma carga útil Hancitor,

LER MAIS →
Ransomware
Ransomware

LV Ransomware

LV ransomware tem a sua estrutura de código baseada na estrutura do REvil Sodinokibi ransomware, que foi o tormento de numerosas empresas após uma onda de ataques nos Estados Unidos Após esses ataques, o grupo REvil cessou as suas actividades devido à atenção que recebeu do governo dos Estados Unidos. Não é claro se o grupo passou a sua estrutura

LER MAIS →

Através de tecnologias exclusivas a Digital Recovery pode trazer de volta dados criptografados em qualquer dispositivo de armazenamento, oferecendo soluções remotas em qualquer parte do mundo.

Descubra vulnerabilidades invisíveis de TI com o 4D Pentest da Digital Recovery