Threat Database Ransomware One Ransomware

One Ransomware

Por GoldSparrow em Ransomware

Cartão de pontuação de ameaças

Nível da Ameaça: 80 % (Alto)
Computadores infectados: 258
Visto pela Primeira Vez: April 6, 2017
Visto pela Última Vez: January 29, 2023
SO (s) Afetados: Windows

Em 2017, houve um aumento acentuado nas infecções por Trojans ransomware. O One Ransomware é apenas um dos muitos Trojans ransomware que surgiram em abril de 2017, com inúmeras novas infecções aparecendo a cada dia. O One Ransomware realiza um ataque que é típico destes embustes. O One Ransomware criptografa os arquivos da sua vítima, usando um algoritmo de criptografia forte, o que torna impossível recuperar os arquivos sem a chave de descriptografia (que os trapaceiros mantém em sua posse). Os extorsionistas, então, exigem o pagamento de uma taxa de resgate para fornecer à vítima a chave de descriptografia necessária para recuperar os arquivos infectados. Os usuários de computador devem abster-se de pagar o resgate pedido pelo One Ransomware. Não há nenhuma razão para acreditar que as pessoas responsáveis pelo One Ransomware vão fornecer a chave de descriptografia e, mesmo que eles o façam, as vítimas frequentemente serão re-infectadas logo depois, e lhes serão exigidos pagamentos adicionais. Esses pagamentos permitem que essas pessoas continuem a financiar suas atividades, provocando a liberação de novas variantes de ransomware a cada dia.

O One Ransomware é Apenas Mais um Trojan Ransomware

A fonte mais comum de ameaças como o One Ransomware e de infecções semelhantes vem de anexos de e-mail de spam. Os trapaceiros vão distribuir o executável do One Ransomware às vítimas em documentos corrompidos, contidos em mensagens de email de spam que usam a engenharia social para enganar os usuários de computador inexperientes e faze-los abrir o anexo de arquivo corrompido. Uma vez que a vítima abre o arquivo, que é muitas vezes um documento inócuo, um texto ou arquivo PDF, um macro poluído é executado, o qual baixa e instala o One Ransomware no computador da vítima.

O ataque executado pelo One Ransomware é bem típico. O One Ransomware vai procurar por determinados tipos de arquivo e criptografá-los usando uma combinação dos algoritmos de criptografia RSA e AES. O One Ransomware adicionará uma nova extensão de arquivo em cada arquivo afetado. Devido à força de um Ransomware de criptografia, os arquivos que forem criptografados nesse ataque serão irrecuperáveis com a tecnologia atual. Depois que os arquivos das vítimas forem criptografados, o One Ransomware irá exibir uma nota de resgate cujo objetivo é ameaçar as vítimas para que elas paguem um enorme resgate. O One Ransomware exibe sua nota de resgate em Português:

'Seus arquivos foram criptografados.
Essa sua chave: *****
Para recupera-los entre em contato pelo nosso email: one@proxy.tg enviando sua chave.
Responderemos seu email em at 24h.'

A mensagem afirma simplesmente que os arquivos das vítimas foram criptografados. À vítima é atribuído um código e ela é instruída a enviar esse código para o endereço de email listado acima. A nota de resgate do One Ransomware usa um ícone que é muito semelhante ao ícone do Gmail, o que pode confundir os usuários de computador inexperientes, fazendo-os acreditar que isso tudo é normal. A mensagem continua, dizendo que os velhacos responderão o e-mail da vítima dentro de 24 horas. A resposta dessas pessoas vai conter um pedido de resgate, exigindo que a vítima pague uma determinada quantia (que pode ser baseada na gravidade do ataque e no perfil do alvo). Os pagamentos resgate exigidos em ataques semelhantes ao do One Ransomware tendem a ser entre 0,5 BitCoin e 1,5 BitCoins ($600 a $1800 USD.)

Lidando com uma Infecção pelo One Ransomware

Os pesquisadores de malware recomendam fortemente que os usuários de computador se abstenham de pagar o resgate do One Ransomware. Em vez disso, eles devem remover a infecção pelo One Ransomware com um programa de segurança confiável que esteja totalmente atualizado. Uma vez que o One Ransomware for removido, a vítima pode restaurar os arquivos afetados excluindo as versões criptografadas e substituindo-as por cópias de backup dos arquivos afetados. É por isso que ter cópias de backup de todos os arquivos é uma parte tão fundamental para garantir que sua máquina esteja protegida contra esses ataques. Tendo backups dos arquivo você pode remover todo o poder dos extorsionistas uma vez que você já não tem qualquer motivo para pagar o resgate.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...