Threat Database Ransomware 'cryptoplant@protonmail.com' Ransomware

'cryptoplant@protonmail.com' Ransomware

Por GoldSparrow em Ransomware

O 'cryptoplant@protonmail.com' Ransomware é um Trojan ransomware que criptografa arquivos, observado pela primeira vez em 11 de fevereiro de 2019. O 'cryptoplant@protonmail.com' Ransomware é uma variante da família de ransomware Matrix, observada pela primeira vez em abril de 2018. O 'cryptoplant@protonmail.com' Ransomware executa uma versão típica desse ataque de ransomware, usando um poderoso algoritmo de criptografia para criptografar os arquivos das vítimas, tomando-os como reféns por esse método, e depois exigindo o pagamento de um resgate em troca de liberar os dados comprometidos. O 'cryptoplant@protonmail.com' Ransomware, tal como os seus antecessores dessa família de ransomware, é normalmente entregue às vítimas por meio de anexos de e-mail de spam, geralmente na forma de documentos corrompidos do Microsoft Office que usam scripts de macros incorporados, que baixam e instalam 'cryptoplant@protonmail.com' Ransomware no computador da vítima.

Como o 'cryptoplant@protonmail.com' Ransomware Realiza o Seu Ataque

O 'cryptoplant@protonmail.com' Ransomware é normalmente entregue através de anexos de e-mail de spam corrompidos. Uma vez instalado, o 'cryptoplant@protonmail.com' Ransomware usa um algoritmo de criptografia forte para comprometer os arquivos gerados pelo usuário que ele descobre no computador infectado. Esses arquivos gerados pelo usuário podem incluir uma grande variedade de tipos de documentos, arquivos de mídia, bancos de dados, arquivos de configuração e vários outros, incluindo arquivos com as seguintes extensões de arquivos.:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

Os ataques do 'cryptoplant@protonmail.com' Ransomware parecem visar principalmente os europeus e americanos. O ataque do 'cryptoplant@protonmail.com' Ransomware geralmente marca os arquivos que ele criptografa com a extensão de arquivo '.PLANT' adicionada ao nome do arquivo. Depois que os arquivos forem comprometidos, eles também podem ser renomeados com a adição da string [CryptoPlant@protonmail.com] a cada arquivo afetado como um prefixo. Os criminosos exigirão o pagamento de um resgate da vítima, entregando uma nota de resgate na forma de um arquivo de texto chamado '#PLANT_README.rtf', que pede à vítima que contate os criminosos responsáveis pelo 'cryptoplant@protonmail.com' Ransomware via email.

Lidando com o 'cryptoplant@protonmail.com' Ransomware

Quando as vítimas do ataque do 'cryptoplant@protonmail.com' Ransomware entrarem em contato com os criminosos, elas normalmente serão solicitadas a pagar um resgate usando Bitcoin ou outras moedas digitais, o que às vezes pode sair muito caro. Os especialistas em malware aconselham os usuários de computador a se absterem de pagar o resgate do 'cryptoplant@protonmail.com' Ransomware ou entrar em contato com os criminosos. Os perpetradores de ataques como o do 'cryptoplant@protonmail.com' Ransomware não têm intenção de ajudar as vítimas do ataque e os usuários de computador que os contatam são geralmente alvos de táticas ou ataques adicionais ou simplesmente ignorados após terem realizado o pagamento. Pagar esses resgates também permite que os criminosos responsáveis pelo 'cryptoplant@protonmail.com' Ransomware continuem desenvolvendo e liberando ameaças como o 'cryptoplant@protonmail.com' Ransomware. Como o 'cryptoplant@protonmail.com' criptografa os arquivos com um método que os torna irrecuperáveis, a melhor maneira de evitar essas ameaças é ter a capacidade de restaurar os dados comprometidos de backups dos arquivos, que devem sempre ser armazenados em dispositivos externos.

Tendendo

Mais visto

Carregando...