
O Grupo de Ransomware Blacknevas Se Consolidou como uma ameaça relevante Desde Novembro de 2024, Conduzindo Ataques Contra Empreas e Organizações de Infraestrutura críticas na Ásia, Europa e América do norte. O malware utiliza dupla Estratégia: Criptografa Arquivos e Rouba Informaça Confidenciais, Ameaçando expor os Dadas em até sete dias caso o resgate não seja pago.
Leia Tamboma
KillSec Ransomware em Ataques ao Setor de Saúde No Brasil e Região
Editor do cursor ai tem falha de rce
Pesquisadorores da ASEC Destacam Que Cerca de 50% dos Ataques Se Concentram na Região Ásia-Pacífica, atingindoi paires como Japão, cauda e coreia do sul. Na Europa, os alvos se estendem Pelo Reino Unido, Itália e Região do Báltico, Enquanto na América do Norte Houve casos reportados em Connecticut. DIFERENTE DO MODELO RANSOMWARE-AS-A-AVERSIONE, O GRUPO OPERA DE FORMA Independente, site Mantém Próprio de Vazamento e Declara Parcerias Comlos atores para presshar véstimas.
O malware acrescente a extensão “. Ele Tamboma Aceita parâmetros que modificam Seu Comtornto, Como /Fast (Criptografa APENAS 1% do Conteúdo), /Full (Criptografia completa) E /Stealth (Alteraça de Extensões e Criação de Notas de Resegato). O Método de Criptografia Combina Chaves Simétricas Aes com Chaves públicas rsa, impossibilitando uma recuperação dos Dos Dados locais.
O Blacknevas Aplica segmentação para preservativo Uma estabilidada do sistema, Evitando Criptografar extensões críticos como sys, dll, exe, log e arquivos Específicos como ntuser.dat. Além DISSO, ADOTA DOIS PADRões de Nome: Arquivos Comunos recebem nomes aleatórios com “. Pelo Pagamento.
Uma Ameaça É Classificada Como Gravidade, Visto que Combina Criptografia Avançada Com Roubo de Dadas, Tornando como Empreas Vítas de DuplO risco: Indisponibilidade Operacional e Vazamento de informação Sensíseis. Especialistas Recomendam Medidas como backups offline, segmentaça de Rede, Multifador Autenticano e Monitoramento Constante Para Detectar Exfiltração de Dadas e Reduzir Os Impactos.