Threat Database Ransomware '.fake File Extension' Ransomware

'.fake File Extension' Ransomware

De '.fake File Extension' Ransomware is een trojan voor het vergrendelen van bestanden die documenten, spreadsheets, muziek, films en soortgelijke media kan versleutelen. Na de codering kunnen deze bestanden niet worden geopend, wat de aanvaller rechtvaardigt om losgeld te eisen aan het slachtoffer. Gebruikers met back-ups kunnen snel herstellen en de meeste anti-malwareprogramma's zouden quarantaine moeten blokkeren of de '.fake File Extension' Ransomware moeten verwijderen.

Een Trojaans paard dat geen schijnvertoning is in bedreigend zijn

Wat een variant zou kunnen zijn van een iets oudere dreiging, een kleine '.lol-bestandsextensie' Ransomware, brengt een extra reeks coderingsaanvallen op de hoofden van onoplettende Windows-gebruikers. De losgeldbrief van deze bedreiging verschijnt in de '.fake File Extension' Ransomware (niet gerelateerd aan de Proticc Ransomware of de .LOL! 'Ransomware). Ondanks zijn naam is de '.fake File Extension' Ransomware allesbehalve nep in zijn werk.

De '.fake File Extension' Ransomware gebruikt codering voor het vergrendelen van een handvol vooraf aangewezen bestandsindelingen. De kwetsbare media zijn onder meer Word-documenten, Excel-spreadsheets, AVI-films, afbeeldingen, muziek en zelfs CSV-bestanden (door komma's gescheiden waarden). Zoals veel Trojaanse paarden die bestanden vergrendelen, geeft het ook een label aan elk bestand dat het niet meer opent door het een extensie te geven (zoals in 'example-picture.jpg.fake').

Het losgeld merk op dat de '.fake File Extension' Ransomware recycleert van de '.lol bestandsextensie' Ransomware is een afbeelding; het geeft een deadline van één dag voor het betalen van Bitcoin-losgeld via een TOR-website. Met een waarde van bijna zesduizend dollar is de afpersing hoogstwaarschijnlijk gericht op onbeschermde bedrijven. Toch kunnen Windows-gebruikers thuis deze bestandssabotage ook ervaren, zonder gratis decoderingsoplossing om het ongedaan te maken.

Werken rond de krappe deadlines van een Trojaans paard

Dat de '.fake File Extension' Ransomware een losgeldbrief deelt met een andere bedreiging, is geen duidelijke indicatie van een relatie. File-locker Trojaanse paarden gebruiken elkaars berichten routinematig voor het gemak, hoewel het gebruik van afbeeldingen op deze manier iets minder vaak voorkomt dan bij eenvoudige tekst. Hoewel malware-experts aarzelen om voortijdig te concluderen, zijn slachtoffers veiliger in de veronderstelling dat er weinig tot geen kansen zijn om de codering van de '.fake File Extension' Ransomware voor bestandsherstel ongedaan te maken.

Aangezien de meeste trojans voor bestandsvergrendeling e-mail gebruiken voor verspreiding, moeten gebruikers voorzichtig zijn met het downloaden van bijlagen of het volgen van links in onverwachte e-mailberichten. Tactieken voor het verspreiden van bedreigingen zoals de '.fake File Extension'-ransomware kunnen nepfacturen, cv's of zelfs callcenter-verwijzingen omvatten (volgens BazarCall Malware in januari). De meeste drive-by-downloads maken misbruik van macro's, die het slachtoffer moet inschakelen, tenzij hun Office-software buitensporig verouderd is.

Krachtige back-upbescherming is een essentieel onderdeel van de verdediging tegen de payload van Trojaanse paarden die bestanden vergrendelen. Malware-experts raden gebruikers aan een back-up te maken van bestanden op andere apparaten en waar nodig wachtwoordbeveiligingsfuncties te gebruiken. Moderne Windows-beveiligingsservices zouden ook de '.fake File Extension' Ransomware onmiddellijk moeten onderscheppen en verwijderen.

Een dag duurt niet lang om losgeld te overwegen, en sommige gebruikers hebben misschien niet de tijd die ze nodig hebben om te beseffen dat het een tactiek kan zijn. Of de dreigingsacteur van '.fake File Extension' Ransomware zich aan zijn woord houdt of niet, het voeden van de trojan-industrie van de file-locker kan alleen maar meer coderingsaanvallen aanwakkeren.

Trending

Meest bekeken

Bezig met laden...