Threat Database Ransomware Chekyshka Ransomware

Chekyshka Ransomware

Por GoldSparrow em Ransomware

O Chekyshka Ransomware usa ao codificador AES e exige dinheiro em troca de descriptografar os arquivos que criptografa durante um ataque. O Chekyshka Ransomware geralmente adiciona a extensão "chekyshka" a cada arquivo que ele criptografa. O arquivo de resgate associado geralmente é denominado "!!! CHEKYSHKA_DECRYPT_README.TXT" e é criado em todas as pastas que contêm arquivos infectados. O valor do resgate é geralmente US $1200 a ser pago via Bitcoin.

Como o Chekyshka Ransomware Se Espalha

O Chekyshka Ransomware é conhecido por usar o método AES de criptografia para criptografar os arquivos do usuário. Ele foi relatado pela primeira vez em junho de 2019 e funciona como a maioria dos ransomwares. O Chekyshka Ransomware é espalhado usando vários métodos, incluindo e-mails de spam, torrents e downloads diretos infectados de sites de falsificação. Também pode ser espalhado usando macros incorporadas em documentos.

Exemplo da nota de resgate
'Todos os seus arquivos foram criptografados.
Seu ID único: A0244D50B9034A419856CADBEE5DF40D
Você pode comprar descriptografia por $ 1200 em Bitcoins.
Mas antes de pagar, você pode ter certeza de que podemos realmente descriptografar qualquer um dos seus arquivos.
A chave de criptografia e o ID são exclusivos do seu computador, portanto, você tem a garantia de poder retornar seus arquivos.
Para fazer isso:
1) Baixe e instale o Tor Browser (https://www.torproject.org/download/)
2) Abra a página da web y7c5bdswtvcfbb2c6waotudyrwhvetxt5xzdkq5hyxnd7clpc3dernqd.onion no Navegador Tor e siga as instruções. '

Protegendo-se contra o Chekyshka Ransomware

Há muitas maneiras de se proteger contra malware e ransomware. No entanto, há sempre uma chance de que algo passe por suas medidas de proteção e consiga infectar o seu sistema. É por isso que é importante que todos os seus arquivos sejam copiados regularmente. Se você trabalha com arquivos que seriam desastrosos de perder, você sempre deve ter um segundo backup na nuvem, ou em uma unidade física que não esteja no mesmo lugar que o seu sistema. Certifique-se sempre de saber quem ou de onde você está baixando o formulário de arquivos. Mesmo que um arquivo seja anexado a um e-mail de alguém que você conhece, sempre verifique se o endereço corresponde exatamente e se o anexo faz sentido no contexto do e-mail. Às vezes, um sistema infectado pode anexar arquivos a e-mails sem que o remetente perceba. O malware também pode ser adicionado a torrents. Nunca baixe torrents de fontes desconhecidas ou execute arquivos executáveis que eles possam conter.

A melhor coisa que você pode fazer para se proteger é usar um bom software anti-vírus de terceiros e mantê-lo atualizado regularmente. O software anti-vírus e as definições de vírus são como o software sabe o que procurar e como se proteger de cada ameaça. Uma vez instalado, ative as atualizações automáticas do seu software.

Meu Dispositivo foi Infectado. O Que Eu Faço Agora?

Existem inúmeras maneiras de remover malware do seu sistema. No entanto, nenhuma ferramenta de remoção ou método de remoção manual jamais será 100% eficaz. Seu melhor curso de ação é formatar o seu disco rígido e começar de novo a partir de um backup limpo. Se você não tiver um backup, ainda é importante formatar o seu armazenamento para garantir que todos os rastreamentos do malware sejam removidos. Embora a maioria dos ransomwares impossibilite a recuperação de arquivos, algumas ferramentas estão disponíveis para permitir a descriptografia dos arquivos criptografados pelo Chekshyka Ransomware. Você pode encontrar essas ferramentas usando uma simples pesquisa no Google, mas sempre certifique-se de que qualquer ferramenta baixada da Internet venha de uma empresa de anti-vírus respeitada. A instalação de um software que pode modificar ou excluir arquivos pode adicionar mais malwares ao seu sistema.

NUNCA pague qualquer resgate ou tente se comunicar com atacantes. Há poucas chances de que qualquer invasor ajude você a recuperar os seus dados. A maioria dos invasores continua pedindo mais dinheiro ou desaparece se você pagar.

Tendendo

Mais visto

Carregando...