O ransomware Crysis e suas variantes estão ativos desde 2016. Eles geralmente entram em sistemas através de portas de Protocolo de Desktop Remoto (RDP) expostas. Ao ganhar acesso, o Crysis se instala, procura por extensões de arquivos específicas como documentos, imagens e bancos de dados, criptografa-os e então exige um resgate.
O ransomware Crysis, também conhecido como CrySiS, Dharma, Ransom.Crysis, Win32:Malware-gen e vários outros aliases, representa uma ameaça significativa com uma classificação de perigo de 5. Este tipo de ransomware, ativo desde 2016, infiltra sistemas através de portas de Protocolo de Desktop Remoto (RDP) expostas, permitindo que ele se instale e inicie atividades maliciosas.
Ao ganhar acesso, o Crysis tem como alvo extensões de arquivos específicas, incluindo documentos, imagens e bancos de dados. Ele criptografa esses arquivos, tornando-os inacessíveis aos usuários. O ransomware então exige pagamento para chaves de descriptografia, com danos potenciais incluindo roubo de dados, perda de dados, extorsão de dinheiro e funções do sistema comprometidas.
Reconhecer infecções por Crysis envolve observar sintomas como modificações incomuns em arquivos do sistema, arquivos criptografados com extensões desconhecidas, travamentos frequentes do sistema durante o acesso a arquivos e o aparecimento de notas de resgate exigindo pagamento. Aumento do tráfego de rede, particularmente nas portas RDP, também pode indicar potencial infiltração.
As fontes de infecções por Crysis incluem portas RDP expostas, emails de phishing com anexos maliciosos, vulnerabilidades em software desatualizado (especialmente relacionadas ao RDP e à segurança do sistema), sites comprometidos hospedando kits de exploração, e propagação dentro de redes locais através de movimentação lateral explorando configurações fracas de segurança de rede.
Se você suspeitar que seu sistema está infectado com o ransomware Crysis, tome ação imediata isolando o sistema infectado da rede, identificando a variante e o algoritmo de criptografia, evitando o pagamento do resgate, utilizando o Gridinsoft Anti-Malware para remoção e restaurando os arquivos a partir de um backup feito antes da infecção ocorrer.
Prevenir infecções por Crysis requer medidas proativas, incluindo atualização regular do sistema operacional e software para corrigir vulnerabilidades, uso de senhas fortes e únicas, habilitação da autenticação de dois fatores para RDP e sistemas críticos, emprego de segmentação de rede para limitar o impacto de violações, backup regular de dados críticos com armazenamento offline e educação dos usuários sobre emails de phishing e links suspeitos para evitar instalações inadvertidas de malware.
Se você suspeitar que seu sistema está infectado com o ransomware Crysis:
Para prevenir infecções por ransomware Crysis: