Threat Database Ransomware IGAMI Ransomware

IGAMI Ransomware

Por GoldSparrow em Ransomware

O IGAMI Ransomware é um Trojan ransomware de criptografia observado em maio de 2019. O IGAMI Ransomware é parte de uma grande família de ransomware conhecida como Globe Imposter. O IGAMI Ransomware, como a maioria das ameaças desse tipo, foi projetado para bloquear os dados das vítimas para exigir um pagamento de resgate.

Por Que o IGAMI Ransomware Ataca um Computador?

O IGAMI Ransomware usa um forte algoritmo de criptografia para tornar os dados de suas vítimas inacessíveis. Ameaças como o IGAMI Ransomware normalmente têm como alvo arquivos com as seguintes extensões:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O ataque IGAMI Ransomware marca os arquivos danificados com a extensão de arquivo '.IGAMI' adicionada ao nome do arquivo afetado. Malware na família Globe Imposter exibe uma nota de resgate na forma de um arquivo de texto inserido na área de trabalho do sistema do computador infectado. O que se segue é um exemplo de uma nota de resgate desta família de ransomware:

'Seus arquivos são criptografados!
Todos os seus dados importantes foram criptografados.
Para recuperar dados, você precisa de um decodificador.
Para obter o decodificador você deve:
pagar por decifrar:
site para comprar bitcoin:
Compre 1 BTC em um desses sites:
1. localbitcoins.com
2. coinbase.com
3. xchange.cc
Endereço Bitcoin a pagar: 16G8L4oJs87e7kACZ6W4PNZLsXAkxxXsuWe
Envie 1 BTC para decifrar. Após o pagamento: Envie uma captura de tela de pagamento para sendmebtc@india.com, byd@india.com. Na carta, inclua sua identidade pessoal (veja o início deste documento). Depois que você receberá um decodificador e instruções. Atenção! Sem pagamento = sem descriptografia. Você realmente recebe o decodificador após o pagamento. Não tente remover o programa ou executar as ferramentas antivírus. Tentativas de descriptografar arquivos resultarão na perda de seus dados. Decodificadores outros usuários não são compatíveis com seus dados, porque cada chave de criptografia exclusiva do usuário.

Os pesquisadores de malware recomendam veementemente que os usuários de computador evitem seguir as instruções da nota de resgate do IGAMI Ransomware ou paguem qualquer resgate.

Lidando com uma Infecção pelo IGAMI Ransomware

A melhor proteção contra ameaças como o IGAMI Ransomware é ter backups dos arquivos armazenados em um local bem protegido, tal como a nuvem ou um dispositivo de memória externo. Ter backups dos arquivos garante que as vítimas do ataque do IGAMI Ransomware possam restaurar os seus dados após eles terem sido comprometidos. Além dos backups dos arquivos, é aconselhável usar um programa de segurança para interceptar e remover o IGAMI Ransomware. Infelizmente, quando o IGAMI Ransomware criptografa um arquivo, ele não pode ser recuperado sem a chave de descriptografia, que os criminosos mantêm com eles.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...