Threat Database Ransomware Isolated Ransomware

Isolated Ransomware

Por CagedTech em Ransomware

O Isolated Ransomware é outro exemplo de um ransomware que bloqueia dados e funciona criptografando os arquivos de um usuário. O invasor então exige um resgate em moeda digital em troca de descriptografar os arquivos. O Isolated Ransomware é uma nova versão do conhecido Aurora Ransomware. O Isolated Ransomware adiciona uma extensão ".isolated" aos arquivos criptografados. Em seguida, ele gera três arquivos de notas de resgate denominados "@@_README_@@.txt,' "@@_ATTENTION_@@.txt" and "@@_HELPER_@@.txt". Todos os três arquivos contêm as mesmas instruções para pagar um resgate e envie um email para alguém para obter a chave e o software de descriptografia. O Isolated Ransomware não parece atacar nenhuma região geográfica específica ou grupo de pessoas.

Qual é o Método de Infecção Usado pelo Isolated Ransomware

Sabe-se que o Isolated Ransomware usa criptografia RSA-2048, que é quase impossível descriptografar sem a chave de criptografia. O Isolated Ransomware é espalhado usando email de spam, torrents corrompidos e downloads infectados. Pode ser executado diretamente se o arquivo baixado for um executável ou usando uma macro oculta dentro de um documento do MS Office (.doc, .docx, .xls, .xlsx). Uma vez executado, o Isolated Ransomware criptografa todos os arquivos interessantes que encontra rapidamente. Em seguida, ele deixa três arquivos de notas de resgate na área de trabalho com instruções sobre como pagar um resgate e recuperar seus arquivos.

Amostra da Nota de Resgate
'$$$$$$$$$> CRYPTO LOCKER <$$$$$$$$$$ DESCULPA! Seus arquivos estão criptografados. O conteúdo do arquivo é criptografado com chave aleatória. A chave aleatória é criptografada com a chave pública RSA (2048 bits). RECOMENDAMOS QUE NÃO use nenhuma "ferramenta de descriptografia". Essas ferramentas podem danificar seus dados, tornando a recuperação IMPOSSÍVEL. Também recomendamos que você não entre em contato com empresas de recuperação de dados. Eles simplesmente entrarão em contato conosco, comprarão a chave e venderão a você por um preço mais alto. Se alguém lhe oferecer a restauração de arquivos, peça a ele uma decriptografia de arquivos. Se você decidir descriptografar arquivos, é necessário obter uma chave privada RSA. Para obter a chave RSA, siga estas etapas em ordem: Pagamento do custo do resgate: 1. $ 100 nas primeiras 24 horas, $ 200 antes e após 48 horas. Pague o valor indicado para esta bolsa BTC: >>> 19byE1fxToZXcmfXixFZmRy9E9i1QFYmLv <<< 2. Escreva para testodin@cock.li, especificando um link para a transação BTC na mensagem. =========== !ATENÇÃO! O arquivo anexado é 000000000.key de% appdata% para a mensagem de email, sem ele, não conseguiremos descriptografar seus arquivos. =========== Na carta de resposta, você receberá um decodificador e instruções exclusivas sobre o que fazer a seguir. Somente nós podemos descriptografar seus arquivos com sucesso. Você receberá instruções sobre o que fazer a seguir. Garantimos a recuperação de arquivos, se você fizer o que é certo. $$$$$$$$$> CRYPTO LOCKER <$$$$$$$$$ '

Protegendo a Sua Máquina contra o Isolated Ransomware

Nunca baixe arquivos de uma fonte desconhecida na Internet. Essa é a maneira mais comum de malware se espalhar pelo mundo. Às vezes, no entanto, você pode encontrar um malware anexado a um email. Normalmente, o email será spam obviamente e capturado pela maioria dos filtros de spam. Mesmo ao baixar um arquivo de uma fonte conhecida ou anexado a um email de um remetente que você reconhece, sempre verifique o URL ou o endereço de email. Alguns invasores usam uma tática chamada "spoofing", na qual hospedam arquivos infectados em um URL quase igual ao conhecido como seguro.. Torrents e outros meios de piratear mídias e outros softwares são outras fontes comuns de arquivos e malware infectados. Evite usar torrents em sistemas que contenham dados confidenciais ou com acesso a redes protegidas. Sempre mantenha backups regulares de dados importantes. Isso garante que, mesmo que seu sistema esteja infectado, você sempre poderá recuperar a maioria dos seus arquivos. Para os dados mais confidenciais, é sempre uma boa idéia fazer um backup armazenado online usando um serviço de armazenamento em nuvem ou em uma unidade física mantida em um local separado do armazenamento primário. É assim que os usuários corporativos e outros usuários importantes protegem seus arquivos mais importantes.

Meu Dispositivo Foi Infectado. O Que Eu Faço Agora?

Embora existam algumas ferramentas comercializadas online que afirmam poder descriptografar arquivos afetados pelo Isolated Ransomware, é quase impossível fazer isso. Os métodos de criptografia usam uma "chave secreta" sem a qual a descriptografia simplesmente não funciona. Existem técnicas pelas quais um sistema pode ser "purgado" da infecção. Você pode tentar procurar manualmente todos os arquivos infectados, limpar o Registro e remover todos os vestígios do malware do disco, mas não há garantia de que algum remanescente não volte a infectar o dispositivo. Nunca pague o resgate nem alcance os agressores. Na maioria dos casos, tudo o que isso fará é torná-lo mais vulnerável a ransomware e outros ataques. Se você pagar o resgate via Bitcoin, há pouca ou nenhuma chance de os invasores recuperarem seus dados e, em muitos casos, eles pedem mais dinheiro ou desaparecem completamente.

Tendendo

Mais visto

Carregando...