Threat Database Ransomware DBGer Ransomware

DBGer Ransomware

Por GoldSparrow em Ransomware

O DBGer Ransomware é um Trojan ransomware que inclui um módulo de coleta de dados. O DBGer Ransomware parece ser uma versão modificada do Satan Ransomware, um Trojan que foi lançado no início de 2018. O DBGer Ransomware foi primeiro observado em 13 de junho de 2018 e parece incluir novos recursos não presentes nas versões anteriores dessa ameaça. O DBGer Ransomware parece ser distribuído principalmente se aproveitando de uma vulnerabilidade no Windows revelada em maio de 2017 e conhecida como CVE-2017-0144. Essa vulnerabilidade, conhecida como EternalBlue, foi usada por criminosos para distribuir malware. É importante garantir que você tenha aplicado as últimas atualizações e correções de segurança ao seu computador para evitar esses vetores de infecção.

Quais são as Conseqüências de um Ataque pelo DBGer Ransomware

O DBGer Ransomware parece ter como alvo os arquivos gerados pelo usuário, que incluem vários documentos, arquivos de mídia e outros arquivos que não são arquivos do sistema do Windows ou aplicativos executáveis. O DBGer Ransomware usa a criptografia AES para tornar esses arquivos inacessíveis. Os arquivos visados ​​pelo ataque do DBGer Ransomware incluem:

.3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx , .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm,. dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg , .pg, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt,. pptm, .pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls , .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip.

O Módulo de Coleta de Dados do DBGer Ransomware

Embora o DBGer Ransomware pareça se comportar como a maioria dos Trojans ransomware de criptografia, o DBGer Ransomware capturou a atenção dos pesquisadores de segurança do PC porque inclui um módulo chamado 'Mimikatz' que foi projetado para coletar dados no computador da vítima. Este módulo coletará informações de login para vários aplicativos e contas online. As informações coletadas podem ser usadas pelos criminosos para se espalhar para outros computadores ou alvos se a infecção inicial ocorrer em um computador que faz parte de uma rede comercial ou de outro alvo com um perfil mais alto, particularmente.

O Resgate que o DBGer Ransomware Exige

O DBGer Ransomware exige o pagamento de 1 Bitcoin (7.000 USD à taxa de câmbio atual aproximadamente) para descriptografar os arquivos afetados. Os usuários dos computadores infectados podem identificar os arquivos criptografados pelo DBGer Ransomware porque o DBGer Ransomware adiciona a extensão de arquivo '.dbger' ao nome de cada arquivo afetado. O DBGer Ransomware fornece a sua nota de resgate em um arquivo de texto chamado '_How_to_decrypt_files.txt', colocado na área de trabalho do computador infectado. A seguir, está o texto completo da nota de resgate do DBGer Ransomware:

'Alguns arquivos foram criptografados
Por favor, envie (1) bitcoins para o meu endereço de carteira
Se você pagou, envie o código da máquina para o meu e-mail. Eu te darei a chave
Se não houver pagamento dentro de três dias,
nós não vamos mais apoiar a descriptografia
Se você exceder o tempo de pagamento, seus dados estarão abertos ao download público
nós apoiamos a descriptografia do arquivo de teste.
enviar três pequenos arquivos de 3 MB para o endereço de e-mail

Carteira BTC [caracteres aleatórios]
E-mail: dbger@ protonmail[.]com
Seu HardwareID: [caracteres aleatórios]'

Lidando com uma Infecção pelo DBGer Ransomware

Infelizmente, se um arquivo for criptografado pelo DBGer Ransomware, ele não será recuperável se a vítima não possuir a chave de decodificação (que é mantida pelos criminosos responsáveis ​​pelo DBGer Ransomware). No entanto, é necessário evitar o pagamento do resgate do DBGer Ransomware, uma vez que isso permite que os criminosos continuem distribuindo ameaças como o DBGer Ransomware, além de colocá-lo sob o risco de ataques adicionais. Em vez disso, os arquivos devem ser recuperados de cópias de backup armazenadas na nuvem ou em dispositivos de memória externos.

Tendendo

Mais visto

Carregando...