Threat Database Ransomware Hceem Ransomware

Hceem Ransomware

Por GoldSparrow em Ransomware

O Hceem Ransomware realiza um típico ataque de ransomware por criptografia, no qual ele toma os arquivos das vítimas como reféns por meio de um algoritmo de criptografia difícil de quebrar e, em seguida, exige o pagamento de um resgate da vítima. É por isso que qualquer usuário de computador deve tomar medidas preventivas contra o Hceem Ransomware e outros ataques de ransomware de criptografia. O Trojan Hceem Ransomware é um Trojan de ransomware de criptografia que faz parte de uma pequena família de Trojans de ransomware de criptografia conhecidos como Snatch.

Como Funciona o Ataque do Hceem Ransomware

O Hceem Ransomware usa um algoritmo de criptografia forte para tornar os arquivos da vítima inacessíveis. O Hceem Ransomware tem como alvo os arquivos gerados pelo usuário, criptografando-os e renomeando-os adicionando a extensão de arquivo '.hceem' ao nome de cada arquivo afetado. A seguir, exemplos dos arquivos que o Hceem Ransomware tem como alvo nesse ataque:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

Depois de criptografar os arquivos da vítima, o Hceem Ransomware fornece sua nota de resgate na forma de um arquivo de texto chamado 'RESTORE_HCEEM_DATA.txt' que é descartado na área de trabalho do computador infectado. A demanda de resgate do Hceem Ransomware diz:

'Atenção!
Não renomeie os arquivos criptografados
Não tente descriptografar seus dados do software de terceiros, pode causar perda de dados constante
Você não brinca com arquivos
Para restaurar seus arquivos, visite o site "****************". Este site é seguro
Se este site não estiver disponível, use o site de reserva "****************" em uma rede TOR. Este site é seguro. Para visita deste site é necessário instalar o navegador Tor (hxxps: //www.torproject.org)
Seu Login: -
Sua senha: -
O seu endereço BTC: 13TvbUKYEAqwu3FP7RDu8vZhVucmUg9Zxy
Se todos os sites não estiverem disponíveis, escreva para nós no e-mail newrecoverybot@pm.me
Você mantém esta informação em segredo '

Protegendo os Seus Dados contra o Hceem Ransomware

O Hceem Ransomware pode entrar em um computador através de anexos de e-mail de spam corrompidos, tornando-se primordial para os usuários de computador aprenderem a lidar com esse conteúdo on-line com segurança. Depois que os arquivos da vítima tiverem sido criptografados, eles não poderão ser restaurados sem a chave de descriptografia. É por isso que a melhor maneira de proteger seus dados contra ameaças como o Hceem Ransomware é ter cópias de backup de seus arquivos armazenados em um local seguro. Isso permite que você recupere de um ataque do Hceem Ransomware, restaurando os dados comprometidos das cópias de backup, removendo a influência dos criminosos para exigir um resgate e tornar o ataque do Hceem Ransomware ineficaz.

Tendendo

Mais visto

Carregando...