Domino Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 100 % (Alto) |
Computadores infectados: | 484 |
Visto pela Primeira Vez: | August 29, 2016 |
Visto pela Última Vez: | December 9, 2020 |
SO (s) Afetados: | Windows |
O Domino Ransomware é um Trojan ransomware que é usado para coletar dinheiro dos usuários de computador inexperientes. O Domino Ransomware, descoberto recentemente no verão de 2016, é baseado no Hidden Tear, um projeto de ransomware de código aberto que foi projetado originalmente para ajudar os pesquisadores de malware, mas o tiro saiu pela culatra ao ajudar os criminosos a criar mais ransomware do que antes. Embora existam inúmeras variantes do Hidden Tear, o Domino Ransomware é particularmente interessante porque finge ser um crack de ativação do Windows KMSPico que instala o KMSpico no computador da vítima. Além de fazer isso, no entanto, o Domino Ransomware também criptografa os arquivos da vítima. O Domino Ransomware não é o aplicativo oficial do KMSpico, mas simplesmente um instalador que foi modificado pelas pessoas responsáveis pelo ataque do Domino Ransomware.
Como o Ataque do Domino Ransomware é Realizado
Quando o instalador modificado do KMSpico é executado no computador visado, ele extrai um arquivo nomeado aleatoriamente no diretório% Temp%. Esse arquivo nomeado aleatoriamente é, por sua vez, executado e extrai outro arquivo, um arquivo protegido por senha em um formato ZIP denominado Help.zip. A senha para esse arquivo é abc123456. Dentro, desse arquivo ZIP existem dois arquivos executáveis. Um deles é chamado Help.exe e o outro é chamado HelloWorld.exe. O primeiro desses dois arquivos é o codificador do Domino Ransomware, projetado para criptografar os arquivos da vítima usando um algoritmo de criptografia forte. O segundo desses arquivos exibe a nota de resgate do Domino Ransomware, que alerta a vítima sobre o ataque de uma maneira incomum e, em seguida, exige que a vítima entre em contato com os desenvolvedores do Domino Ransomware para obter maiores instruções.
É Muito Fácil Descobrir este Dominó
A nota de resgate do Domino Ransomware contém instruções para o usuário do computador. Ele diz à vítima como pagar o resgate e instrui a vítima a contatar os desenvolvedores do Domino Ransomware no endereço de e-mail 61f1e8055af3f6a672959e6b0493a2@gmail.com. A nota de resgate contém dois elementos curiosos: a frase "O inverno está chegando", imortalizada pelo popular programa de TV Game of Thrones, e uma foto em ASCII de uma vaca. O Domino Ransomware é quase idêntico a outros Trojans ransomware, exceto que é distribuído por um instalador KMSpico modificado e a curiosa referência e imagem da cultura pop de uma vaca contida a sua nota de resgate..
O Domino Ransomware tem como alvo os seguintes tipos de arquivos no computador da vítima:
.3fr, .7z, .accdb, .ai, .apk, .arch00, .arw, .asp, .aspx, .asset, .avi, .bak, .bar, .bay, .bc6, .bc7, .big , .bik, .bkf, .bkp, .blob, .bsa, .c, .cas, .cdr, .cer, .cfm, .cfr, .class, .cpp, .cr2, .crt, .crw,. cs, .csr, .css, .csv, .d3dbsp, .das, .DayZProfile, .dazip, .db0, .dba, .dbf, .dbfv, .dcr, .der, .desc, .dmp, .dng, .doc, .docm, .docx, .dtd, .dwg, .dxg, .epk, .eps, .erf, .esm, .ff, .fla, .flv, .forge, .fos, .fpk, .fsh , .gdb, .gho, .h, .hkdb, .hkx, .hplg, .htm, .html, .hvpl, .ibank, .icxs, .indd, .itdb, .itl, .itm, .iwd,. iwi, .java, .jpe, .jpeg, .jpg, .js, .jsp, .kdb, .kdc, .kf, .layout, .lbf, .litemod, .lrf, .ltx, .lua, .lvl, .m, .m2, .m3u, .m4a, .map, .mcgame, .mcmeta, .mdb, .mdbackup, .mddata, .mdf, .mef, .menu, .mlx, .mov, .mp4, .mpqge , .mrwref, .ncf, .nrw, .ntl, .odb, .odc, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pak, .pdd,. pdf, .pef, .pem, .pfx, .php, .pkpass, .pl, .png, .ppt, .pptm, .pptx, .psd, .psk, .pst, .ptx, .py, .qdf, .qic, .r3d, .raf, .rar, .raw, .rb, .re4,. rgss3a, .rim, .rofl, .rss, .rtf, .rw2, .rwl, .sav, .sb, .sc2save, .sh, .sid, .sidd, .sidn, .sie, .sis, .slm, .sln, .snx, .sql, .sr2, .srf, .srw, .sum ,.ssvg, .swift, .syncdb, .t12, .t13, .tax, .tor, .txt, .unity3d, .upk , .vb, .vcf, .vcxproj, .vdf, .vfs0, .vpk, .vpp_pc, .vtf, .w3x, .wallet, .wb2, .wma, .wmo, .wmv, .wotreplay, .wpd,. wps, .x3f, .xcodeproj, .xf, .xhtml, .xlk, .xls, .xlsb, .xlsm, .xlsx, .xxx, .zip, .ztmp.
Como o Domino Ransomware é baseado no Hidden Tear, há uma chave de descriptografia de força bruta que pode ajudar as vítimas do Domino Ransomware a recuperar os seus arquivos sem precisar pagar o resgate do Domino Ransomware para recuperar os seus arquivos.