Vovalex é o primeiro ransomware escrito em Dlang

Uma nova família de ransomware chamada Vovalex se espalhará por meio de software pirata disfarçado de utilitários populares do Windows, como o CCleaner.
Brendan Smith
Brendan Smith
Especialista em Segurança da Informação
É melhor prevenir do que remediar e se arrepender!
Quando falamos sobre a intrusão de programas desconhecidos no funcionamento do seu computador, o provérbio "Prevenir é melhor do que remediar" descreve a situação de maneira bastante precisa. O Gridinsoft Anti-Malware é exatamente a ferramenta que sempre é útil ter em sua arsenal: rápido, eficiente, atualizado. É apropriado usá-lo como ajuda de emergência ao menor suspeita de infecção.
Anti-Malware
Teste de 6 dias do Anti-Malware disponível.
EULA | Política de Privacidade | 10% Off Coupon
Inscreva-se em nosso canal no Telegram para ser o primeiro a saber sobre as novidades e nossos materiais exclusivos sobre segurança da informação.

O Vovalex ransomware possui um recurso especial que o distingue de outros malwares dessa classe. Em termos de funcionalidade e princípio de funcionamento, o Vovalex não é diferente de outro ransomware: ele criptografa os arquivos da vítima e, em seguida, deixa-a com uma nota de resgate. No entanto, o pesquisador Vitaly Kremets, que descobriu um novo ransomware, revelou um recurso interessante.

🏷️ D (ou Dlang) é uma linguagem de programação de propósito geral com tipagem estática, acesso em nível de sistema e sintaxe semelhante a C. Com a linguagem de programação D, escreva rápido, leia rápido e execute rápido.

De acordo com o especialista, Vovalex pode ser o primeiro ransomware escrito na linguagem de programação D. De acordo com a descrição no site oficial, os criadores do D (ou Dlang) se inspiraram no C++. No entanto, D também é conhecido por pegar emprestado vários componentes de outras linguagens. Como regra, os cibercriminosos não usam o Dlang, mas, neste caso, como sugeriu Vitaly Kremets, os invasores provavelmente estão tentando contornar a detecção por programas antivírus.

A equipe MalwareHunterTeam foi a primeira a tropeçar no Vovalex e postou uma amostra do ransomware Vovalex no VirusTotal. Os caras do BleepingComputer1 analisaram a amostra e chegaram à conclusão de que o ransomware é distribuído como uma cópia ilegal do utilitário CCleaner para sistemas Windows. Durante o processo de inicialização, Vovalex abre uma cópia legítima do instalador CCleaner e coloca sua cópia com um nome de arquivo arbitrário no diretório %Temp%.

Fake CCleaner Installer

Fake CCleaner Installer

Depois disso, o malware começa a criptografar arquivos no computador da vítima, adicionando a extensão .vovalex a eles. A última etapa é copiar uma nota com os requisitos para a área de trabalho – README.VOVALEX.txt. Os invasores pedem 0,5 XMR (criptomoeda Monero) para um decodificador. Em dólares, esse valor é de aproximadamente $ 69,54.

Aqui está um resumo do Vovalex:
NomeVovalex Virus
Contatos[email protected]
Nota de ransomware README.VOVALEX.txt
Extensão.vovalex
Detecção2Trojan-Ransom.Vovalex (A), Ransom:Win64/Vovalex.MK!MTB, TrojanRansom.Win64.Vovalex
SintomasSeus arquivos (fotos, vídeos, documentos) têm a extensão .vovalex e você não pode abri-los.
Ferramenta de correçãoVeja se o seu sistema foi afetado pelo vírus Vovalex
Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)

References

  1. Vovalex is likely the first ransomware written in D: bleepingcomputer.com
  2. Enciclopédia de ameaças.
Vovalex Ransomware
Article
Vovalex Ransomware
Description
Ransomware Vovalex escrito na linguagem de programação Dlang. Ele criptografa arquivos adicionando a extensão .vovalex.
Author
Copyright
HowToFix.Guide
 

Inglês Alemão Japonês Espanhol Francês Turco Chinês (Tradicional) Coreano Indonésio

About the author

Brendan Smith

Cybersecurity analyst with 15+ years digging into malware and threats, from early days reverse-engineering trojans to leading incident responses for mid-sized firms.

At Gridinsoft, I handle peer-reviewed breakdowns of stuff like AsyncRAT ransomware—last year, my guides helped flag 200+ variants in real scans, cutting cleanup time by 40% for users. Outside, I write hands-on tutorials on howtofix.guide, like step-by-step takedowns of pop-up adware using Wireshark and custom scripts (one post on VT alternatives got 5k reads in a month).

Certified CISSP and CEH, I’ve run webinars for 300+ pros on AI-boosted stealers—always pushing for simple fixes that stick, because nobody has time for 50-page manuals. Tools of the trade: Splunk for hunting, Ansible for automation, and a healthy dose of coffee to outlast the night shifts.

Leave a Reply

Sending