bkp@cock.li Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 100 % (Alto) |
Computadores infectados: | 7 |
Visto pela Primeira Vez: | September 26, 2018 |
Visto pela Última Vez: | September 10, 2021 |
SO (s) Afetados: | Windows |
Os pesquisadores de segurança do PC relataram pela primeira vez o bkp@cock.li Ransomware, um Trojan de ransomware de criptografia, em 20 de setembro de 2018. O bkp@cock.li Ransomware é fortemente baseado no Crysis Ransomware, uma ameaça de ransomware bem conhecida que gerou inúmeras variantes. O bkp@cock.li Ransomware, como muitos Trojans desse tipo, é comumente entregue às vítimas por meio de anexos de e-mail de spam corrompidos, geralmente na forma de documentos comprometidos do Microsoft Word que contêm scripts incorporados que baixam e instalam o bkp@cock.li Ransomware no computador da vítima. Uma vez que o bkp@cock.li Ransomware é instalado no computador da vítima, ele funciona assumindo o computador da vítima, criptografando os dados da vítima e exigindo o pagamento de um resgate em troca de restaurar o acesso aos arquivos comprometidos.
Índice
Sintomas de uma Infecção pelo bkp@cock.li Ransomware
O bkp@cock.li Ransomware usa as criptografias AES e RSA para tornar os arquivos da vítima inacessíveis. O bkp@cock.li Ransomware terá como alvo os arquivos gerados pelo usuário no seu ataque, que podem incluir arquivos com as seguintes extensões:
.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.
Os usuários do computador reconhecerão os arquivos criptografados pelo bkp@cock.li Ransomware porque o bkp@cock.li Ransomware irá renomear os arquivos afetados adicionando a extensão de arquivo '.id -. [Bkp@cock.li] .bkp' ao final de cada arquivo comprometido.
O Pedido de Resgate do bkp@cock.li Ransomware
O objetivo do bkp@cock.li Ransomware é exigir o pagamento de um resgate. O bkp@cock.li Ransomware exige o pagamento do seu resgate, deixando um arquivo de texto no computador da vítima. Essa nota de resgate chama-se 'How to decrypt your files.txt' e exibe a seguinte mensagem à vítima:
'Atenção! Seu computador foi atacado por um codificador de vírus.
Todos os seus arquivos estão criptografados criptograficamente fortes, sem a recuperação da chave original é impossível! Para obter o decodificador e a chave original, você precisa nos escrever no e-mail: bkp@cock.li com o assunto "criptografia" indicando o seu id.
Escreva no caso, não perca seu tempo e o nosso com ameaças vazias.
Respostas a cartas que apenas pessoas apropriadas não são adequadas ignoram.'
Infelizmente, uma vez que o ataque bkp@cock.li Ransomware tiver comprometido os arquivos que ele visa, eles não serão recuperáveis sem a chave de descriptografia. Devido a isso, os usuários de computador devem tomar medidas de precaução para garantir que os seus dados estejam protegidos contra ameaças como o bkp@cock.li Ransomware completamente.
Protegendo os Seus Dados contra Ameaças como o bkp@cock.li Ransomware
A melhor proteção contra ameaças como o bkp@cock.li Ransomware é ter cópias de backup dos seus arquivos. Essas cópias de backup devem ser salvas em um local inacessível aos Trojans como o bkp@cock.li Ransomware, tal como a nuvem ou em dispositivos externos protegidos. Além dos backups dos arquivos, os pesquisadores de segurança do PC recomendam fortemente que os usuários de computador tenham um programa de segurança totalmente atualizado.