Threat Database Ransomware HACK Ransomware

HACK Ransomware

Por GoldSparrow em Ransomware

O HACK Ransomware é um Trojan ransomware de criptografia. O HACK Ransomware, como a maioria das ameaças de malware desse tipo, é projetado para tornar os arquivos da vítima inúteis e, em seguida, exigir um pagamento de resgate. O HACK Ransomware faz parte da família Dharma Ransomware .

Como Funciona o Ataque do HACK Ransomware

O HACK Ransomware pode ser entregue às vítimas de várias maneiras, incluindo o uso de anexos de e-mail de spam e downloads de arquivos falsos. Quando o HACK Ransomware entra em um dispositivo, o HACK Ransomware procura os arquivos gerados pelo usuário. Esses arquivos gerados pelo usuário podem incluir arquivos com as seguintes extensões:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf , .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel,. prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf , .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx,. pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx , .sdf, .vbf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr, .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc,. qbp, .aif, .qba, .tlg, .qbx, .qby, .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qx, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd,. cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt , .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw,. clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O HACK Ransomware usa criptografias AES e RSA para tornar o arquivo da vítima inacessível. O ataque do HACK Ransomware marca os arquivos comprometidos com a string '.id -. [Mr.hacker@tutanota.com] .HACK,' que é adicionada como uma nova extensão de arquivo e inclui um número de identificação exclusivo.

O Pedido de Resgate do HACK Ransomware

O HACK Ransomware exige um pagamento de resgate em troca de restaurar os arquivos afetados. O pedido de resgate do HACK Ransomware está em um arquivo de texto chamado 'RETURN FILES.txt', que contém o seguinte texto:

'Todos os arquivos criptografados "RSA1024"
TODOS OS SEUS ARQUIVOS FORAM ENCRIPTADOS !!! SE VOCÊ QUER RESTAURA-LOS, ESCREVA-NOS NO E-MAIL mr.hacker@tutanota.com
NA CARTA ESCREVA SEU ID, SEU ID 1E857D00
SE VOCÊ NÃO FOR RESPONDIDO, ESCREVA PARA O E-MAIL: mrhacker@cock.li
A SUA CHAVE SECRETA SERÁ ARMAZENADA EM UM SERVIDOR 7 DIAS, DEPOIS DE 7 DIAS, PODERÁ SER SUBSTITUÍDA POR OUTRAS TECLAS, NÃO PUXE O TEMPO, ESPERANDO SEU E-MAIL
DESCRIPÇÃO GRATUITA À PROVA
Você pode nos enviar até 1 arquivo para descriptografia gratuita. O tamanho total dos arquivos deve ser menor que 1Mb (não arquivado) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, grandes planilhas do Excel, etc.)
PROCESSO DE DECODIFICAÇÃO:
Quando você tem certeza da possibilidade de decodificação, transfira o dinheiro para nossa carteira de bitcoin. Assim que recebermos o dinheiro, nós lhe enviaremos:
1. Programa de descriptografia.
2. Instrução detalhada para descriptografia.
3. E chaves individuais para descriptografar seus arquivos.
!AVISO!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode causar aumento de preço (eles adicionam sua taxa à nossa) ou você pode se tornar vítima de uma tática. '

Os usuários de computador devem ignorar as instruções da nota de resgate do HACK Ransomware. Em vez disso, os backups de arquivos devem ser usados para restaurar quaisquer dados comprometidos pelo HACK Ransomware. Ter cópias de backup de todos os dados é a melhor proteção contra esses tipos de ameaças.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...