Threat Database Ransomware '.FuckedByGhost File Extension' Ransomware

'.FuckedByGhost File Extension' Ransomware

Por GoldSparrow em Ransomware

O '.FuckedByGhost File Extension' Ransomware é um Trojan ransomware de criptografia. Os primeiros relatos de ataques pelo '.FuckedByGhost File Extension' Ransomware apareceram em 24 de agosto de 2018. O '.FuckedByGhost File Extension' Ransomware realiza uma variação típica desses ataques, tomando os arquivos da vítima como reféns e, em seguida, exigindo o pagamento de um resgate.

Como o '.FuckedByGhost File Extension' Ransomware Entra em um Computador

O '.FuckedByGhost File Extension' Ransomware usa a criptografia AES 256 para tornar os arquivos da vítima completamente inacessíveis. O '.FuckedByGhost File Extension' Ransomware, uma vez que os arquivos tenham sido comprometidos, exigirá que a vítima pague um resgate usando Bitcoin. O '.FuckedByGhost File Extension' Ransomware é uma das muitas variantes que existem do Jigsaw Ransomware, uma ameaça de ransomware bem conhecida. O '.FuckedByGhost File Extension' Ransomware chega às suas vítimas através do uso de arquivos PDF ou DOCX corrompidos que possuem scripts de macros embutidos para baixar e instalar o '.FuckedByGhost File Extension' Ransomware. Uma vez instalado, o '.FuckedByGhost File Extension' Ransomware irá procurar no computador da vítima pelos arquivos gerados pelo usuário, que tenham as seguintes extensões:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O '.FuckedByGhost File Extension' Ransomware irá danificar os arquivos e torna-los inacessíveis e fáceis de se reconhecer, pois o '.FuckedByGhost File Extension' Ransomware adiciona a extensão de arquivo '.FuckedByGhost' ao final do nome do arquivo.

Lidando com uma Infecção pelo '.FuckedByGhost File Extension' Ransomware

O '.FuckedByGhost File Extension' Ransomware entregará uma nota de resgate após os arquivos da vítima terem sido criptografados. A forma mais comum pela qual as notas de resgate são entregues é através de arquivos de texto deixados no computador infectado, geralmente encontrados na área de trabalho da vítima. Esses arquivos das notas de resgate são geralmente chamados de 'COMO DECODIFICAR ARQUIVOS.TXT' ou 'READ_ME.TXT' e podem estar localizados em vários lugares no computador da vítima. Os usuários de computador são aconselhados a ignorar todas as exigências do '.FuckedByGhost File Extension' Ransomware. Como a criptografia do '.FuckedByGhost File Extension' Ransomware é inquebrável atualmente, os usuários de computador devem, em primeiro lugar, usar um programa de segurança atualizado para impedir que o '.FuckedByGhost File Extension' Ransomware seja instalado. O dano causado pelo '.FuckedByGhost File Extension' Ransomware, assim como a maioria dos Trojan ransomware de criptografia, pode ser desfeito se as vítimas tiverem cópias de backup de seus arquivos armazenadas em um local fora do alcance da ameaça. Exemplos de opções de backup seguras incluem um dispositivo de memória externa que não estejam conectado ao computador principal ou cópias de backup dos dados confidenciais armazenadas na nuvem, em um local que não esteja sincronizado, para impedir que os próprios backups sejam corrompidos.

Tendendo

Mais visto

Carregando...