Threat Database Ransomware DCOM Ransomware

DCOM Ransomware

Por GoldSparrow em Ransomware

O DCOM Ransomware pertence a um grupo de malware derivado do Globe Imposter Ransomware e é semelhante a outros ransomwares, tais como o Popotic Ransomware e o Lotep Ransomware. A maioria das variantes do GlobeImposter Ransomware funciona da mesma maneira: criptografar todos os dados, anexar uma extensão e exigir o pagamento para descriptografar.

Qual é o Objetivo do DCOM Ransomware

O DCOMRansomware é um ransomware que criptografa os seus dados e adiciona a extensão ".dcom" a todos os arquivos. Ele também adiciona um arquivo de texto chamado "how_to_back_files" na área de trabalho.

A nota de resgate das variantes do Globe Imposter é quase sempre a mesma:

  • Informa as vítimas de que seus arquivos estão criptografados e exigem que uma chave de descriptografia ou software seja descriptografada.
  • Fornece um endereço de e-mail e um endereço de e-mail alternativo, caso o primeiro não seja responsivo.
  • Oferece-se para descriptografar um arquivo gratuitamente.
  • Uma chave pública que presumivelmente será usada para identificar a chave privada necessária para descriptografar.

O malware é espalhado enviando um email de spam contendo um link ou arquivo anexado. Depois de abrir o anexo ou fazer o download e abrir o arquivo apontado no link, o malware se espalha pelo armazenamento de forma agressiva e afeta o máximo de arquivos possível. Às vezes, o malware está contido em um documento do Word ou documento semelhante que contém "macros" - um código corrompido que é executado enquanto você está lendo.

Ainda não foi revelado quem são os criadores do malware, e é altamente provável que os atacantes solicitem pagamento usando o BitCoin para evitar serem rastreados. O DCOM Ransomware parece usar um método de criptografia sofisticado desconhecido e, portanto, extremamente difícil de reverter atualmente.

Exemplo da Nota de resgate

Todos os seus arquivos estão criptografados!
Para a recuperação de dados precisa de decryptor.
Como comprar decryptor:
--------------------------------
Entre em contato conosco neste email abaixo.
exemplo@exemplo.li
Se não houver resposta em 24 horas, envie este e-mail
exemplo2@example.li
------------------------------------
Decodificação gratuita como garantia.
Antes de pagar você pode nos enviar 1 arquivo para descriptografia livre
-----------------------------------
NÃO MUDE DADOS ABAIXO ...

Protegendo-se contra o DCOM Ransomware

É importante sempre verificar a origem de qualquer arquivo baixado da Internet ou recebido por email. A maioria dos e-mails não seguros vem de contas obviamente falsas e são fáceis de detectar. Um método comum para a distribuição de malware é agrupá-los com arquivos torrent. Quando você baixar um arquivo torrent de uma fonte desconhecida, certifique-se de não instalar nada além dele. Também é importante ter um bom software antivírus de terceiros instalado em seu sistema. Mantenha todos os seus softwares, incluindo o sistema operacional e as definições de antivírus atualizados, para se proteger contra novas ameaças que surgem todos os dias. Também é uma boa ideia manter uma unidade externa com todos os seus documentos importantes e software de backup regularmente.

Meu Dispositivo foi Infectado. O que Eu Faço Agora?

Infelizmente, o melhor a fazer é remover a ameaça e proteger os arquivos que ela não alcançou. Isso é importante porque qualquer disco rígido ao qual você se conecta ou, às vezes, até mesmo qualquer email que você envia de um dispositivo infectado, pode propagar o malware ainda mais. Você pode formatar o seu disco rígido para ter certeza de que qualquer malware foi removido permanentemente ou usar um bom antivírus de terceiros para verificar e remover o malware. Existem alguns métodos manuais para remover o DCOM, mas não há garantia de sucesso.

Atualmente, não há nenhuma maneira conhecida de recuperar os arquivos infectados pelo DCOM Ransomware. NUNCA tente entrar em contato com os endereços de e-mail mencionados no ransomware, pois isso pode levar a uma invasão ainda maior de sua privacidade e documentos. Se você pagar o resgate via Bitcoin, as chances são de que você será solicitado por mais dinheiro, ou o invasor simplesmente desaparecerá.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...