Threat Database Ransomware CryptoHasYou Ransomware

CryptoHasYou Ransomware

Por GoldSparrow em Ransomware

O CryptoHasYou Ransomware é um Trojan ransomware que criptografa os arquivos da vítima e altera as suas extensōes para ENC. O CryptoHasYou Ransomware é apenas um dos inúmeros Trojans ransomware de criptografia que têm aparecido recentemente. A maioria deles exige que o pagamento seja feito através de BitCoins, para aproveitar o anonimato oferecido pela chamada Dark Web. O CryptoHasYou Ransomware usa as criptografias AES e RSA para criptografar os arquivos das vítimas, o que torna quase impraticável recuperar os arquivos sem acesso à chave de descriptografia. As pessoas responsáveis pelo CryptoHasYou Ransomware exigem o pagamento de $300 USD para fornecer a chave de descriptografia, aumentando o preço em $150 USD por dia, três dias após a infecção. Os pesquisadores de segurança do PC considerem o CryptoHasYou Ransomware como uma ameaça real aos dados dos usuários de computador. O uso de um programa de segurança confiável que esteja totalmente atualizado e a prática de uma segurança inteligente on-line pratica quando navegando na rede pode ajudar os usuários de computador a impedir uma infecção pelo CryptoHasYou Ransomware e problemas semelhantes com outros Trojans ransomware.

Sem um Backup, pode ser Impossível Descriptografar os Arquivos Infectados pelo CryptoHasYou Ransomware

Existem inúmeras maneiras pelas quais uma ameaça tal como o CryptoHasYou Ransomware pode ser distribuída. O CryptoHasYou Ransomware pode ser entregue usando e-mails corrompidos, mídias sociais, anexos de spam ou vínculos incorporados. O ataque do CryptoHasYou Ransomware é simples de se entender. Uma vez que o CryptoHasYou Ransomware entra em um computador, ele digitaliza a máquina da vítima em busca de arquivos com as seguintes extensões:

.bat .bin .blf .cat .cdf-ms .cdfs .cmd .com .conf .cpl .dat .dev .dl .dll .dmp .drv .enc .etl .evt .evtx .exe .folder .fx .gadget .gpd .grp .idx .inf .ini .ins .inx .isu .job .jse .key .lib .lnk .lock .man .manifest .mci .mdmp .msc .msi .msn .msp .mst .mui .nls .ocx .osc .paf .pdb .pf .pif .ps1 .reg .rgu .scr .sct .sfc .sfcache .shb .shs .shs .sif .so .sys .u3p .vb .vbe .vbs .vbscript .vtd .ws .wsf.

O CryptoHasYou Ransomware criptografa esses arquivos e altera as suas extensōes para ENC. Uma vez que um arquivo foi criptografado pelo CryptoHasYou Ransomware, ele se torna impossível de ser decifrado usando a tecnologia atual, sem acesso à chave de descriptografia. O CryptoHasYou Ransomware, em particular, parece procurar por scripts e executáveis, tornando os aplicativos e os programas da vítima inutilizáveis (ao contrário da maioria dos outros ransomware Trojans que tendem a criptografar fotos, documentos e arquivos de mídia).

Depois de criptografar os arquivos das vítimas, o CryptoHasYou Ransomware exibe uma nota de resgate no computador do usuário. O conteúdo da nota de resgate está abaixo:

''LEIA ISTO. É MUITO IMPORTANTE.
Olá, infelizmente para você, um vírus encontrou uma maneira de entrar no seu computador. O vírus codificou todos os arquivos existentes no computador (fotos, documentos, planilhas, vídeos, etc.). Não há nenhuma maneira de restaurar os arquivos de volta ao seus conteúdos originais sem os programas exclusivos de descriptografia.
Felizmente, nós podemos ajudar. Nós temos o seu programa exclusivo de descriptografia. Se você valoriza os arquivos bloqueados e deseja restaurá-los, nós podemos fornecer-lhe o programa de descriptografia e qualquer ajuda que você precisar pelo preço de US $300.
Quer ter de volta todos os seus arquivos? Tem alguma pergunta? Deseja enviar uma queixa (ou elogio)?
Contate-nos! Nosso e-mail é {editada}
Vamos responder depressa.
Se você quiser ter uma prova de que nós podemos descriptografar os seus arquivos, envie-nos um único arquivo criptografado em um e-mail e o devolveremos decodificado e em sua condição original!
Você deve responder isto em tempo hábil, se quiser os seus arquivos originais de volta.
O preço inicial do nosso serviço é US $300. Para cada 3 dias que passarem, o preço do nosso serviço vai aumentar US $150. Nós saberemos quanto tempo faz. Lembre-se, nós somos a sua única opção. Se você consultar um especialista em TI, ele lhe dirá a mesma coisa.
Saudaçōes.
Detalhes adicionais: (para as pessoas)
[+] É impossível recuperar os arquivos originais sem a nossa ajuda.
[+] Esquema de criptografia: aes256(filesystem, aes_key)-> rsa2048 (aes_key, chave pública)
-em outras palavras, a chave privada é necessária para descriptografar os arquivos de sistema
[+] Durante a criptografia dos arquivos, todos os arquivos afetados tiveram os seus dados originais criptografados várias vezes para impedir a recuperação.
[+] Se a extensão de um arquivo criptografado não for ".enc" quando o programa de descriptografia for executado, ele não será descriptografado.
[+] Não desligue ou reinicie o computador enquanto a descriptografia dos arquivos de sistema estiver ocorrendo
PARA DESCRIPTOGRAFAR OS ARQUIVOS NOS CONTATE: {Endereço de e-mail dos cibercriminosos.}
Você precisará fornecer os seguintes dados junto com o pagamento para descriptografar os seus arquivos:
<-------------v-----------DADOS-----------v------------->
{número único de identificação que tem letras e dígitos}''

Observe que a mensagem de resgate afirma que os arquivos das vítimas foram criptografados por um vírus e que eles podem fornecer um serviço útil. Os trapaceiros responsáveis pela nota de resgate apresentada pelo CryptoHasYou Ransomware são também aqueles que criaram a ameaça, é claro.

A Melhor Reação a uma Infecção por Ransomware

Para lidar com o CryptoHasYou Ransomware e com Trojan ransomware semelhantes, será necessário primeiro remover a infecção pelo CryptoHasYou Ransomware. Isso pode ser feito por um programa de segurança que esteja totalmente atualizado. Então será necessário substituir todos os arquivos criptografados pelo CryptoHasYou Ransomware pelas cópias não criptografadas do backup, ou reinstalar os aplicativos afetados. Na maioria dos casos, é melhor limpar o disco rígido afetado e restaura-lo usando a imagem do backup.

Tendendo

Mais visto

Carregando...