Threat Database Ransomware 'Batman_good@aol.com' Ransomware

'Batman_good@aol.com' Ransomware

Por CagedTech em Ransomware

O 'Batman_good@aol.com' Ransomware tem sido associado a várias outras variantes do Crysis. Crysis é uma família de Trojans ransomware que foi observada pela primeira vez em março de 2016 e gerou inúmeras variantes no verão de 2016. Esse último lote de variantes associadas ao Crysis, que inclui o 'Batman_good@aol.com' Ransomware, parece conter endereços de e-mail e temas relacionados a quadrinhos e videogames. Além do 'Batman_good@aol.com' Ransomware, o que se segue são alguns dos endereços de e-mail que são relacionados aos ataques do 'Batman_good@aol.com' Ransomware:

Tactics Fallout; diablo_diablo2;
legioner_seven;
donald_dak;
seven_legion;
last_centurion

Não há nada verdadeiro nas mensagens de e-mail relacionadas ao 'Batman_good@aol.com' Ransomware ou nas suas ameaças. No entanto, o ataque de ransomware relacionado ao 'Batman_good@aol.com' Ransomware e suas variantes é realmente muito sofisticados e difícil de se lidar. Os analistas de segurança do PC recomendam que os usuários de computador tomem medidas de segurança adequadas e façam backups para garantir que os seus computadores fiquem protegidos contra o 'Batman_good@aol.com' Ransomware e outras variantes do Crysis.

Os Ataques do Crysis no Verão de 2016

Um grande volume de ataques de ransomware relacionados à família Crysis tem ocorrido durante o verão de 2016. A primeira onda de ataques relacionados a essa família de ameaças usaram o endereço de e-maii india@com, seguidos por endereços de e-mail do domínio do AOL. A seguir estão alguns exemplos de endereços de e-mails relacionados com os ataques feitos por Trojans que fazem parte dessa família, e que ocorram anteriormente neste verão:

  • Eco_vector@india.com
  • sub_zero12@aol.com
  • gerkaman@aol.com
  • freetibet@india.com
  • Cyber_baba2@aol.com
  • siddhiup2@india.com
  • gruzinrussian@aol.com
  • ramachandra7@india.com
  • goldman0@india.com
  • centurion_legion@aol.com
  • dalailama2015@pro
  • a_princ@aol.com
  • TREE_OF_LIFE@INDIA.COM
  • redshitline@india.com
  • milarepa.lotos@aol.com
  • Ecovector3@aol.com
  • Eco_vector@aol.com

Esse ataque não é complicado de se entender e usa uma abordagem que tem sido observada várias vezes em outros ataques de Trojans ransomware:

  1. O 'Batman_good@aol.com' Ransomware pode entrar em um computador através de meios secretos.
  2. O 'Batman_good@aol.com' Ransomware criptografa os arquivos da vítima, mudando suas extensões e tornando-os inacessíveis sem a chave de descriptografia (essencialmente tomando-os como reféns).
  3. O 'Batman_good@aol.com' Ransomware, então, vai exibir uma nota de resgate que instrui a vítima a entrar em contato com o endereço de e-mail do 'Batman_good@aol.com' Ransomware para se recuperar do ataque.

Alguns dos formatos de arquivo que são alvo do 'Batman_good@aol.com' Ransomware e suas variantes incluem:

.odc, .odm, .odp, .ods, .odt, .docm, .docx, .doc, .odb, .mp4, sql, .7z, .m4a, .rar, .wma, .gdb, .tax, .pkpass, .bc6, .bc7, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps.

O 'Batman_good@aol.com' Ransomware exibe o seu pedido de resgate em forma de textos e arquivos HTML instalados nos diretórios contendo os arquivos criptografados, bem como alterando as imagens dos papéis de parede da vítima. As instruções na nota de resgate são simples: as vítimas são instruídas a contatar o endereço de e-mail do 'Batman_good@aol.com' Ransomware para obter informações sobre como recuperar os arquivos. Depois de fazer contato, as vítimas do 'Batman_good@aol.com' Ransomware são instruídas a pagar o resgate usando o TOR ou outros métodos anônimos de pagamento. Os usuários de computador são aconselhados a não pagar o resgate exigido pelo 'Batman_good@aol.com' Ransomware, apesar de não existir nenhum utilitário de descriptografia disponível atualmente.

Tendendo

Mais visto

Carregando...