Ransomware MAKOP – origem
A primeira referência ao Makop ocorreu em janeiro de 2020. O nome surgiu por causa de um usuário russo chamado “Makop” que postou num fórum sobre um novo RaaS (Ransomware as a Service) e seus recursos associados em um fórum na tentativa de recrutar hackers afiliados. É um vírus bem alastrado. Já atendemos centenas de clientes infectados, sempre com sucesso em descriptografar ransomware Makop.
O vírus Makop foi escrito em C++ e afeta todas as versões do Windows desde o XP. Em síntese, tal usuário anunciou que esta cepa aproveita uma combinação de criptografia AES256 e RSA1024 e alegando que este método impediria que os arquivos atacados fossem descriptografados. Além disso, o autor também divulgou que uma ferramenta permitiria que os hackers afiliados acessassem os arquivos das vítimas mantidos pelos desenvolvedores.
De acordo com pesquisadores que examinaram o código-fonte do Makop, identificaram semelhanças com o vírus Oled, outra variedade de ransomware surgida em 2017. Ou seja: os desenvolvedores do Makop possivelmente utilizaram o código-fonte do Oled para desenvolver seu próprio RaaS com técnicas de criptografia melhoradas e medidas extras de segurança em torno do programa de afiliados. Algumas características do ransomware Makop:
-
-
- Arquivo executável pequeno, entre 27 e 34kb
- Capacidade de executar off-line
- Processo de criptografia veloz
- Capaz de desligar “processos que possam interferir” antes de iniciar a criptografia
- Capacidade de gerar uma ou múltiplas IDs e chaves de criptografia
- Recursos adicionais como a exclusão de cópias de sombra
-
Forma de infecção
Em princípio, amostras do Makop coletadas nas primeiras ocorrências foram entregues às vítimas por meio de e-mails de phishing usando iscas acerca de violação de direito autoral de imagem. Esses e-mails usavam cabeçalhos relativos a violação de direito autoral com títulos como “Estamos enviando este e-mail sobre a violação de direitos autorais da imagem” ou “Fale conosco sobre violação da lei de direitos autorais de fotos”.
Os e-mails continham um arquivo zip que dizia conter imagens infratoras para a vítima verificar, com o fim de incitar a vítima a baixar e abrir o anexo zip malicioso. O arquivo zip continha um arquivo .exe malicioso disfarçado de documento do Word, falsificando o logotipo do Microsoft Word com o propósito de compelir o usuário a abrir o arquivo.
Uma única ou múltiplas chaves
A maioria dos ataques é de chave única. Contudo, dependendo do ataque podem ser aplicadas mais de uma chave de criptografia. A quantidade de chaves aplicadas pode ser identificada visualizando a ID no nome dos arquivos. Em suma, é uma sequência alfanumérica dentro de colchetes, geralmente composta por 8 caracteres, exemplo: [56H9ER8A].
Cada ID distinta está associada a uma chave de criptografia. Assim, havendo uma ID significa que há uma chave de criptografia. Analogamente, havendo duas IDs implica em que são duas chaves de criptografia diferentes entre si. E assim sucessivamente.
Solução: Descriptografar ransomware Makop
A DataDecrypt resolve o seu problema. Realizamos a descriptografia de arquivos criptografados por vírus Makop, recuperando sua a funcionalidade. Realizando a desencriptação, os arquivos descriptografados são libertados e retornam a seu estado original como eram antes do ataque, retornando à nomenclatura original e preservando a estrutura de pastas e diretórios.
Executamos recuperação de arquivos criptografados por vírus Makop em Servidores, Sistemas RAID, NAS, Storages, Máquinas Virtuais VMware e Hyper-V , HDs externos e outros dispositivos. Nosso processo para descriptografar Makop é único e exclusivo, aplicável a qualquer tipo de estrutura que o cliente possua, inclusive em nuvem. A execução é realizada de forma remota. Desta forma, não há necessidade de tráfego de mídias ou equipamentos, agilizando o processo e eliminando riscos inerentes a transporte.
O sigilo de seus dados está garantido por acordo de confidencialidade (NDA).
Solicite seu orçamento para remover a criptografia ransomware Makop.