Threat Database Ransomware '!@#$%^&-()_+.1C File Extension' Ransomware

'!@#$%^&-()_+.1C File Extension' Ransomware

Por GoldSparrow em Ransomware

O '!@#$%^&-()_+.1C File Extension' Ransomware é um Trojan ransomware de criptografia que usa um algoritmo de criptografia forte para tornar os arquivos da vítima inacessíveis. O '!@#$%^&-()_+.1C File Extension' File Extension' Ransomware foi relatado pela primeira vez em outubro de 2018. Normalmente, o '!@#$%^&-()_+.1C File Extension' File Extension' Ransomware pode ser entregue de várias maneiras, que podem incluir invadir o computador da vítima diretamente ou através de anexos de e-mail corrompidos ou outros métodos comuns de entrega de malware. Uma vez que o '!@#$%^&-()_+.1C File Extension' File Extension' Ransomware é instalado, ele é usado para tomar os arquivos da vítima reféns como uma maneira de extorquir o pagamento de um resgate das vítimas.

Os Principais Alvos do '!@#$%^&-()_+.1C File Extension' Ransomware

O '!@#$%^&-()_+.1C File Extension' Ransomware criptografa os arquivos da vítima, visando os arquivos gerados pelo usuário e usando as criptografias AES e RSA para tornar os arquivos inacessíveis. O '!@#$%^&-()_+.1C File Extension' Ransomware afeta os tipos de arquivos mais usados ​​no seu ataque, que podem incluir os seguintes arquivos:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O '!@#$%^&-()_+.1C File Extension' Ransomware apresenta uma nota de resgate. Essa nota de resgate é chamada 'INFO.txt'. O '!@#$%^&-()_+.1C File Extension' Ransomware também renomeará os arquivos da vítima, adicionando a extensão de arquivo !@#$%^&-()_+.1C ao nome de cada arquivo afetado. O texto da nota de resgate do '!@#$%^&-()_+.1C File Extension' Ransomware ransom note, que está escrito em russo, diz:

'Для связи с нами используйте почту
inkognitoman@tutamail.com
inkognitoman@firemail.cc'

Abaixo está a mesma nota de resgate traduzida para o português:

'Para entrar em contato conosco, use e-mails:
inkognitoman@tutamail.com
inkognitoman@firemail.cc'

Protegendo os Seus Dados contra Ameaças como o '!@#$%^&-()_+.1C File Extension' Ransomware

Os especialistas em segurança dos PCs recomendam fortemente que os usuários de computador não contatem os criminosos responsáveis ​​pelo ataque do '!@#$%^&-()_+.1C File Extension' Ransomware. Também não é recomendado que os usuários de computador comprem a chave de decodificação ou paguem os criadores do '!@#$%^&-()_+.1C File Extension' Ransomware. Isso permite que eles continuem criando e distribuindo ameaças como o '!@#$%^&-()_+.1C File Extension' Ransomware para outras vítimas. Além disso, pagar o resgate em casos como o do '!@#$%^&-()_+.1C File Extension' Ransomware não garante a recuperação. Na maioria dos casos, os criminosos ignoram o pagamento completamente ou até mesmo exigem mais pagamentos ou tentam re-infectar o PC da vítima com outras ameaças. Infelizmente, o método de criptografia usado por ameaças como o'!@#$%^&-()_+.1C File Extension' Ransomware é bastante forte, e não é possível recuperar os arquivos criptografados pelo '!@#$%^&-()_+.1C File Extension' Ransomware. É isso que torna tão importante tomar medidas para garantir que os seus dados sejam protegidos preventivamente contra essa e outras ameaças. A melhor proteção é ter cópias de backup de todos os seus arquivos, armazenadas em um local inacessível, tal como a nuvem ou um dispositivo de memória externo, além de um aplicativo de segurança confiável.

Tendendo

Mais visto

Carregando...