Threat Database Ransomware '.fake File Extension' Ransomware

'.fake File Extension' Ransomware

Ransomware „.fake File Extension" to trojan blokujący pliki, który może szyfrować dokumenty, arkusze kalkulacyjne, muzykę, filmy i podobne multimedia. Po zaszyfrowaniu te pliki nie mogą się otworzyć, co daje atakującemu uzasadnienie dla wykorzystania żądania okupu u ofiary. Użytkownicy posiadający kopie zapasowe mogą szybko odzyskać dane, a większość narzędzi chroniących przed złośliwym oprogramowaniem powinna blokować kwarantannę lub usuwać ransomware `` .fake File Extension ''.

Trojan, który nie jest oszustem, jeśli chodzi o zagrożenie

To, co może być odmianą nieco starszego zagrożenia, niewielkie oprogramowanie typu ransomware o rozszerzeniu .lol, sprowadza dodatkowy zestaw ataków szyfrowania na głowy nieostrożnych użytkowników systemu Windows. Informacja o okupie tego zagrożenia pojawia się w ransomware '.fake File Extension' (niezwiązanym z Proticc Ransomware lub .LOL! 'Ransomware). Pomimo swojej nazwy ransomware `` .fake File Extension '' nie jest wcale fałszywe.

Ransomware `` .fake File Extension '' wykorzystuje szyfrowanie do blokowania kilku predefiniowanych formatów plików. Podatne media obejmują dokumenty Worda, arkusze kalkulacyjne Excel, filmy AVI, obrazy, muzykę, a nawet pliki z wartościami rozdzielanymi przecinkami (CSV). Podobnie jak wiele trojanów blokujących pliki w tamtych czasach, również etykietuje każdy plik, który przestaje otwierać, nadając mu rozszerzenie (jak w przypadku „example-picture.jpg.fake").

Ransom zauważa, że „.fake File Extension" Ransomware jest przetwarzane z „.lol file extension" Ransomware to obraz; daje jednodniowy termin na zapłacenie okupu Bitcoin za pośrednictwem strony internetowej TOR. Wymuszenie o wartości prawie sześciu tysięcy dolarów jest najprawdopodobniej wymierzone w niechronione firmy. Mimo to użytkownicy systemu Windows w domu również mogą doświadczyć sabotażu tego pliku, bez bezpłatnego rozwiązania deszyfrującego w celu jego cofnięcia.

Obchodzenie się z napiętymi terminami trojana

To, że ransomware `` .fake File Extension '' udostępnia żądanie okupu z innym zagrożeniem, nie jest jednoznacznym wskazaniem żadnego związku. Trojany blokujące pliki rutynowo przywłaszczają sobie nawzajem wiadomości dla wygody, chociaż wykorzystanie obrazów w ten sposób jest nieco mniej powszechne niż w przypadku zwykłego tekstu. Podczas gdy eksperci od złośliwego oprogramowania wahają się, czy wyciągnąć wnioski przedwcześnie, ofiary są bezpieczniejsze, zakładając, że istnieje niewielka lub żadna szansa na odwrócenie szyfrowania ransomware „.fake File Extension" w celu odzyskania plików.

Ponieważ większość trojanów blokujących pliki wykorzystuje pocztę e-mail do rozpowszechniania, użytkownicy powinni zachować ostrożność podczas pobierania załączników lub podążania za odsyłaczami w nieoczekiwanych wiadomościach e-mail. Taktyki dotyczące cyrkulujących zagrożeń, takich jak ransomware `` .fake File Extension '', mogą obejmować fałszywe faktury, życiorysy, a nawet skierowania do call center (zgodnie ze styczniowym BazarCall Malware ). Większość funkcji drive-by-download nadużywa makr, które ofiara musi włączyć, chyba że jej oprogramowanie Office jest nadmiernie nieaktualne.

Potężna ochrona kopii zapasowych jest istotną częścią ochrony przed jakimkolwiek ładunkiem trojana blokującego pliki. Eksperci od złośliwego oprogramowania zalecają użytkownikom tworzenie kopii zapasowych plików na innych urządzeniach i stosowanie funkcji ochrony hasłem w stosownych przypadkach. Nowoczesne usługi bezpieczeństwa systemu Windows powinny również natychmiast wychwycić i usunąć ransomware `` .fake File Extension ''.

Dzień nie jest długi na rozważenie okupu, a niektórzy użytkownicy mogą nie mieć czasu, którego potrzebują, aby zdać sobie sprawę, że może to być taktyka. Niezależnie od tego, czy aktor ransomware „.fake File Extension" dotrzyma słowa, czy nie, zasilenie funduszy branży trojanów blokujących pliki może tylko podsycić więcej ataków szyfrujących.

Popularne

Najczęściej oglądane

Ładowanie...