Globe Imposter 2.0 Ransomware

Descrição do Globe Imposter 2.0 Ransomware

O Globo Imposter 2.0 Ransomware é um sucessor do Globe Imposter, uma falsa versão do infame Trojan Globe Ransomware que foi lançado nos últimos meses de 2016. O lançamento de ameaças não sofisticadas, disfarçadas como ameaças mais ameaçadoras (e frequentemente bem conhecidas) é uma tática comum entre os golpistas, freqüentemente usada para aumentar a probabilidade de que as vítimas do ataque paguem o resgate exigido por essas ameaças. A maneira mais comum pela qual o Globe Imposter 2.0 Ransomware está sendo distribuído é através do uso de anexos de e-mail corrompidos. As vítimas receberão uma mensagem de spam com um arquivo DOCX anexado, aberto no Microsoft Word. Esse arquivo incluirá um script incorreto de macro que faz o download e instala o Globe Imposter 2.0 Ransomware quando o arquivo é aberto. Aprender a lidar com e-mails de spam e anexos de e-mails não solicitados é um aspecto essencial para lidar com o Ransomware Globe Imposter 2.0 e ameaças similares.

Como o Ataque do Globe Imposter 2.0 Ransomware Funciona

Como outros Trojans ransomware de criptografia, o Globe Imposter 2.0 Ransomware criptografará os arquivos da vítima usando a criptografia AES 256. O Globe Imposter 2.0 Ransomware procura por arquivos com certas extensões de arquivos e os torna inacessíveis, com a intenção de tomá-los como reféns para que a vítima pague uma quantia de resgate. Depois de criptografar os dados da vítima, o Globe Imposter 2.0 Ransomware exibirá uma nota de resgate na máquina da vítima, exigindo o pagamento de um resgate em troca da chave de descriptografia necessária para recuperar os arquivos afetados. O Globe Imposter 2.0 Ransomware tem como alvo 34 tipos diferentes de arquivos, procurando pelos arquivos gerados pelo usuário. Depois que os arquivos forem criptografados, o Globe Imposter 2.0 Ransomware adicionará uma nova extensão de arquivo para marcar cada arquivo afetado. Diferentes variantes do Globe Imposter 2.0 Ransomware foram observadas adicionando as seguintes extensões de arquivos aos arquivos afetados:

.bad; .BAG; .FIX; .FIXI; .legally;n .keepcalm; .pizdec; .virginlock[byd@india.com]SON;
.[xalienx@india.com]; .725; .ocean; .rose; .GOTHAM; .HAPP; .write_me_[btc2017@india.com]; .726; .490; n.skunk.

O Globe Imposter 2.0 Ransomware exige o pagamento de um resgate que pode variar de 1 a 10 BitCoins (milhares de dólares!) Vários endereços de e-mail de contato foram associados ao ataque do Globe Imposter 2.0 Ransomware, incluindo o seguinte:

  • keepcalmpls@india.com;
  • happydaayz@aol.com;
  • strongman@india.com;
  • byd@india.com;
  • xalienx@india.com;
  • 511_made@cyber-wizard.com;
  • btc.me@india.com.

A Nota de Resgate do Globe Imposter 2.0 Ransomware

A nota de resgate do Globe Imposter 2.0 Ransomware varia de uma variante para outra. Uma nota geral de resgate usada pelas variantes do Globe Imposter 2.0 Ransomware é um arquivo HTA chamado 'HOW_OPEN_FILES.hta', que será colocado na área de trabalho do computador infectado. O seguinte, para referência, é o texto da nota de resgate usada pela versão anterior do Globe Imposter 2.0 Ransomware:

'Seus arquivos estão criptografados!
Seu ID pessoal
***
Todos os seus dados importantes foram criptografados. Para recuperar os dados, você precisa de um decodificador.
Para obter o decodificador, você deve:
pagar para decifrar:
site para comprar bitcoin:
Compre 1 BTC em um desses sites
1. https://localbitcoins.com
2. https://www.coinbase.com
3. https://xchange.cc
endereço de bitcoin para pagamento:
jlHqcdC83 ***:
Envie 1 BTC para decifrar
Após o pagamento:
Envie uma captura de tela do pagamento para alex_pup@list.ru. Na carta, inclua a sua identificação pessoal (veja o início deste documento).
Depois você receberá um decodificador e instruções
Atenção!
• Sem pagamento = sem descriptografia
• Você realmente recebe o decodificador após o pagamento
• Não tente remover o programa ou executar as ferramentas antivírus
• Tentativas de descriptografar arquivos resultarão na perda dos seus dados
• Decodificadores de outros usuários não são compatíveis com os seus dados, porque cada chave de criptografia é exclusiva do usuário'

Lidando com o Globe Imposter 2.0 Ransomware

A melhor proteção contra o Globe Imposter 2.0 Ransomware é ter backups dos arquivos. Ter o poder de recuperar os arquivos afetados de um backup desfaz a estratégia dos atacantes do Globe Imposter 2.0 Ransomware completamente, permitindo que os usuários de computador restaurem os seus arquivos facilmente. Um programa de segurança confiável também deve ser usado para proteger o seu computador.

Informação Técnica

Detalhes Sobre os Arquivos do Sistema

Globe Imposter 2.0 Ransomware cria o(s) seguinte(s) arquivo(s):
# Nome do arquivo Tamanho MD5 Contagem da Detecção
1 %SYSTEMDRIVE%\Users\Globo\AppData\Local\575A.tmp.exe\575A.tmp.exe 431,616 86a8e2327f003d25a2abef413473218b 592
2 %WINDIR%\System32\btc2017-india_2017-08-17_11-05.exe 245,248 b4ed40a147d3e280e85b4f40d64a93b4 97
3 %WINDIR%\System32\btc2017-india_2017-08-17_09-21.exe 245,248 04d852a8b7f29ca797bbdb82eb0ae874 59
4 %SYSTEMDRIVE%\Users\usuario\AppData\Local\AU3_EXE.exe\AU3_EXE.exe 175,616 d78a1829b5c9db3ef2fe01d43cdd91b6 21
5 C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\0c9194550fe425b6e2d9d87371aff4a3114b849ccca60b220fdd37e5d2b5be8d.exe 413,696 70f5ed63c92fea27f8f8e5c2413bf323 2
6 file.exe 273,920 bfc214a781108b92d143b896b56b202b 0
7 7afd55f0c98f65d41f836613d825a895 200,192 7afd55f0c98f65d41f836613d825a895 0
8 IGAMI.exe 424,888 b02dbce0663e5a22bdbe5241110a7a80 0
Arquivos Adicionais

Detalhes sobre o Registro

Globe Imposter 2.0 Ransomware cria a seguinte entrada de registro ou entradas de registro:
Registry key
Software\Microsoft\Windows\CurrentVersion\RunOnce\BrowserUpdateCheck
Software\Microsoft\Windows\CurrentVersion\RunOnce\CertificatesCheck

Isenção de Responsabilida do Site

O Enigmasoftware.com não é associado, afiliado, patrocinado ou de propriedade dos criadores ou distribuidores de malware mencionados neste artigo. Este artigo NÃO deve ser mal compreendido ou confundido como estando associado de alguma forma à promoção ou endosso de malware. Nossa intenção é fornecer informações que instruam os usuários de computador sobre como detectar e finalmente remover malware dos seus computadores com a ajuda do SpyHunter e/ou instruções de remoção manual fornecidas neste artigo.

Este artigo é fornecido "como está" e deve ser usado apenas para fins educacionais. Ao seguir as instruções deste artigo, você concorda em ficar vinculado a esse aviso Legal. Não garantimos que este artigo o ajude a remover completamente as ameaças de malware do seu computador. O spyware muda regularmente; portanto, é difícil limpar completamente uma máquina infectada por meios manuais.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"


HTML não é permitido.