CuteRansom Ransomware
O CuteRansom Ransomware é um Trojan ransomware de criptografia observado pela primeira vez em 6 de novembro de 2018. O CuteRansom Ransomware, como a maioria dos Trojan ransomware de criptografia, foi projetado para tornar os arquivos da vítima inacessíveis. Então, o pagamento de um resgate é exigido para restaurar o acesso aos dados comprometidos. Os usuários de computador são aconselhados a tomar precauções contra o CuteRansom Ransomware e as muitas ameaças similares que estão atacando os usuários de computador atualmente.
O CuteRansom Ransomware torna os arquivos da vítima inacessíveis, criptografando-os usando um algoritmo de criptografia forte. O ataque do CuteRansom Ransomware tem como alvo vários arquivos, que serão marcados com uma nova extensão de arquivo '.6db8', adicionada aos seus nomes. O Trojan CuteRansom Ransomware é frequentemente entregue às vítimas via anexos de e-mail corrompidos e anúncios online. O CuteRansom Ransomware é escrito usando o .NET e pode realizar ataques offline nos computadores das vítimas. A ameaça do CuteRansom Ransomware tem como alvo os arquivos gerados pelo usuário, que podem incluir arquivos com as seguintes extensões:
.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.
O CuteRansom Ransomware exige o pagamento de um resgate para devolver o acesso aos dados danificados. Para fazer isso, o CuteRansom Ransomware entrega uma nota de resgate para a vítima. Essa nota de resgate é apresentada como um arquivo de texto chamado 'D_E_C_R_Y_P_T.txt'. Abaixo está o texto completo da nota de resgate do CuteRansom Ransomware:
'Seu arquivo de computador foi criptografado com o YuAlock. O outro Ransomware requer um pouco de moeda, mas o Ransomware só precisa enviar um email para recuperar o arquivo ... Ele não está olhando para o monitor seriamente. Por favor sorria um pouco Ha ha ha!'
O CuteRansom Ransomware coloca vários outros arquivos de texto no computador da vítima, chamados 'sendBack.txt', 'secret.txt' e 'secretAES.txt'. O conteúdo das notas de resgate do CuteRansom Ransomware deve ser ignorado e o resgate exigido pelos criminosos responsáveis pelo ataque CuteRansom Ransomware não deve ser pago.
Protegendo os Seus Dados contra Ameaças como o CuteRansom Ransomware
A melhor proteção contra ameaças como o CuteRansom Ransomware é ter cópias de backup dos seus arquivos. Essas cópias de backup devem ser armazenadas em um local inacessível, tal como um dispositivo de memória externo ou na nuvem (não sincronizada com o dispositivo principal). Se os usuários de computador tiverem backups dos arquivos, eles poderão restaurar os arquivos comprometidos, com as cópias de backup. Infelizmente, o CuteRansom Ransomware usa uma técnica de criptografia que é bastante forte, e pode ser uma tarefa impossível restaurar os arquivos criptografados pelo ataque sem ter a chave de descriptografia atualmente. Portanto, a prevenção por meio do uso de backups dos arquivos e software de segurança que esteja totalmente atualizado permanece a melhor proteção.