Threat Database Ransomware AlldataLocker Ransomware

AlldataLocker Ransomware

Por GoldSparrow em Ransomware

O AlldataLocker Ransomware é um Trojan ransomware de criptografia que pode tornar a vida dos usuários de computador afetados muito complicada. O AlldataLocker Ransomware, como a maioria das ameaças desse tipo, foi projetado para tomar os arquivos da vítima comon reféns e exigir o pagamento de um resgate da vítima em troca da chave de decodificação. O AlldataLocker Ransomware exige o seu resgate no Bitcoin, tal como a maioria das ameaças desse tipo.

É Verdade - Todos os Dados que Importam Serão Comprometidos pelo AlldataLocker Ransomware

Os ataques do AlldataLocker Ransomware têm se voltado ​​principalmente para empresas e hospitais. Os primeiros relatos de incidentes envolvendo o Trojan AlldataLocker Ransomware ocorreram em julho de 2018. A maioria das vítimas do AlldataLocker Ransomware parece estarem localizadas na Índia. Um dos primeiros ataques envolvendo o AlldataLocker Ransomware foi em um hospital localizado em Mumbai. O AlldataLocker Ransomware, seguindo o comportamento da maioria dos Trojans ransomware, tem como alvo os arquivos gerados pelo usuário, que podem incluir imagens, vídeos, textos e vários outros tipos de arquivos. O AlldataLocker Ransomware usou a criptografia AES para tornar os arquivos da vítima inacessíveis, no caso do ataque mencionado, visando todos os arquivos na rede interna do hospital-alvo. A seguir estão exemplos dos tipos de arquivos que serão comprometidos por ameaças como o AlldataLocker Ransomware:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O AlldataLocker Ransomware marca os arquivos criptografados adicionando a extensão de arquivo '.Lock' a cada arquivo afetado. O AlldataLocker Ransomware fornece a sua nota de resgate na forma de um arquivo de texto chamado 'como desbloquear seus arquivos.txt' que contém a seguinte mensagem:

'COMO desbloquear seu arquivo?
envie Msg no telegrama mensageiro no: h[tt]ps://t[.]me/ruberfiles
ou id: @ruberfiles
Nós ajudamos você a desbloquear seus arquivos
para obter seus arquivos PW pm nós no mensageiro de telegrama
sorte de deus'

Essa nota de resgate é colocada em todos os diretórios onde existem dados criptografados

Protegendo os Seus Dados contra Ameaças como o AlldataLocker Ransomware

Como o AlldataLocker Ransomware criptografa os arquivos com um algoritmo quase inquebrável, esses arquivos ficarão inacessíveis permanentemente. Portanto, o melhor método para lidar com o AlldataLocker Ransomware e ameaças semelhantes é tomar medidas preventivas. A maneira mais importante com a qual os usuários de computador podem garantir que os seus dados estão bem protegidos é ter backups dos arquivos. Se houver cópias de backup dos arquivos atingidos, os usuários de computador poderão restaurar os dados das cópias de backup sem precisar entrar em contato com os criminosos para pagar o resgate. Além dos backups dos arquivos, é fundamental que os usuários de computador tenham um software de segurança e implementem medidas confiáveis ​​de segurança. Isso se aplica a empresas e hospitais, especialmente, e aos outros alvos comuns desses ataques. Como o principal vetor de infecção parece ser e-mails de spam, é mais do que necessário garantir que todos os funcionários da empresa e os usuários de computador saibam como lidar com e-mails de spam e ler ou descartar anexos de e-mail com segurança.

Tendendo

Mais visto

Carregando...