Threat Database Ransomware 'backdata@qq.com' Ransomware

'backdata@qq.com' Ransomware

Por GoldSparrow em Ransomware

O 'backdata@qq.com' Ransomware é um Trojan ransomware de criptografia que vem atacando computadores desde a última semana de janeiro de 2019. O 'backdata@qq.com' Ransomware é baseado em um híbrido do código da família Dharma Ransomware e da família Crysis Ransomware , ambas conhecidas categorias de Trojans ransomware. As ameaças que combinam elementos de ambas as famílias começaram a aparecer nos últimos meses de 2018 e foram responsáveis por um grande número de ataques. O 'backdata@qq.com' Ransomware realiza um efetivo ataque de ransomware, tornando os arquivos da vítima inacessíveis com o objetivo de extrair o pagamento de um resgate da vítima. Os usuários de computador são aconselhados a tomar precauções contra o 'backdata@qq.com' Ransomwaree ameaças similares para que os seus dados não sejam comprometidos em tais ataques.

Como o 'backdata@qq.com' Ransomware Ataca um Computador

Quando o código de duas grandes famílias de ransomware, Crysis e Dharma vazou, os criminosos correram para criar novas ameaças de ransomware capazes de realizar ataques efetivos de ransomware, codificando os arquivos das vítimas com elementos do Crysis enquanto usavam uma infra-estrutura e comandos associados à família Dharma de ransomware. O 'backdata@qq.com' Ransomware, como a maioria dessas ameaças, usa um algoritmo de criptografia forte para tornar os arquivos inacessíveis, marcando cada arquivo comprometido pelo ataque anexando a extensão de arquivo '.qwex' ao final do nome do arquivo. Exemplos dos arquivos que os alvos 'backdata@qq.com' Ransomware nestes ataques incluem:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O 'backdata@qq.com' Ransomware fornece uma nota de resgate na forma de um arquivo de texto chamado 'FILES ENCRYPTED.txt' depois que os arquivos da vítima forem criptografados, que é descartado na área de trabalho do computador infectado. A nota de resgate associada ao 'backdata@qq.com' Ransomware é bastante breve e simplesmente alerta a vítima do ataque e pede que a vítima entre em contato com o endereço de e-mail 'backdata@qq.com' para receber instruções de pagamento e recuperar os dados comprometidos. É altamente recomendado que os usuários de computador evitem entrar em contato com os criminosos responsáveis pelo Ransomware 'backdata@qq.com' ou sigam quaisquer instruções nas notas de resgate vinculadas a esses ataques.

Lidando com Ameaças como o 'backdata@qq.com' Ransomware

Se os seus dados foram comprometidos pelo ataque do 'backdata@qq.com' Ransomware, os pesquisadores de malware recomendam fortemente o uso de um programa de segurança para remover todos os vestígios do 'backdata@qq.com' Ransomware e, em seguida, restaurar os dados que foram criptografados pelo 'backdata@qq.com' Ransomware usando backups dos arquivos. Infelizmente, uma vez que o 'backdata@qq.com' Ransomware criptografou os arquivos, eles não podem mais ser descriptografados. Por isso, as cópias de backup armazenadas na nuvem ou em dispositivos externos são a melhor maneira de proteger as suas máquinas contra ameaças como o 'backdata@qq.com' Ransomware.

Tendendo

Mais visto

Carregando...