Ransomware é um tipo de malware que, quando instalado em um sistema, criptografa os arquivos da vítima, tornando-os inacessíveis. O processo de criptografia geralmente envolve várias etapas.
A Infecção inicial do ransomware geralmente entra no sistema através de métodos como e-mails de phishing, downloads de sites maliciosos, exploits de software ou outros vetores de ataque. A execução maliciosa o corre após a infecção, o ransomware é executado no sistema. Pode ser um arquivo executável disfarçado ou um script malicioso. O ransomware varre os diretórios do sistema e, por vezes, redes conectadas em busca de tipos específicos de arquivos para criptografar. Arquivos comumente visados incluem documentos, imagens, vídeos e bancos de dados. A parte intrigante e mais eficaz do ransomware e geração de uma chave de criptografia única. Em alguns casos, os ransomwares utilizam algoritmos de criptografia simétrica e/ou assimétrica. A chave simétrica é usada para criptografar os dados, e a chave assimétrica é usada para criptografar a chave simétrica. Ransomware utiliza a chave gerada para criptografar os arquivos da vítima. A criptografia torna os arquivos ilegíveis sem a chave de descriptografia correspondente. Fase final o resgate (Ransom) e Exibição da Mensagem, após a criptografia, o ransomware exibe uma mensagem na tela da vítima informando que os arquivos foram criptografados e que será necessário pagar um resgate para obter a chave de descriptografia. Geralmente, as instruções de pagamento e as informações para entrar em contato com os atacantes são fornecidas.
Mitigação
A desativação mediante ferramentas de recuperação, algumas variantes de ransomware tentam desativar ou impedir a execução de ferramentas de recuperação de dados, como cópias de sombra de volume do Windows.
É importante notar que pagar o resgate não garante a recuperação dos arquivos, e muitas organizações de segurança e autoridades desaconselham essa prática. Em vez disso, a melhor abordagem é tomar medidas preventivas, como manter backups atualizados, ter soluções de segurança ativas, manter o sistema operacional e software atualizados e educar os usuários sobre práticas seguras online.