Threat Database Ransomware James Ransomware

James Ransomware

Por GoldSparrow em Ransomware

O James Ransomware é um Trojan ransomware que foi observado pela primeira vez realizando ataques em 16 de janeiro de 2019. O James Ransomware realiza um típico ataque de ransomware de criptografia. Essas infecções consistem em ameaças que tomam os arquivos da vítima como reféns, criptografando-os com um forte algoritmo de criptografia. Uma vez que os arquivos da vítima tenham sido comprometidos, os criminosos responsáveis pelo James Ransomware pedem um pagamento em troca dos meios necessários para restaurar os dados afetados. Os usuários de computador devem tomar precauções contra o James Ransomware e muitos outros Trojans ransomware de criptografia que estão sendo usados para atacar computadores atualmente.

Como o James Ransomware Realiza o Seu Ataque

O James Ransomware realiza uma versão típica desse ataque, usando a criptografia AES para tornar os arquivos da vítima inacessíveis. O James Ransomware armazena a chave AES criptografada em um arquivo chamado 'ENCRYPTEDKEY' e um hash SHA-512 em 'KEYHASH', ambos inacessíveis ao usuário do computador. Essencialmente, a chave de criptografia necessária para restaurar os arquivos criptografados pelo ataque do James Ransomware torna-se inacessível, significando que a única maneira da vítima de restaurar os arquivos criptografados pelo ataque é obter a chave de decodificação dos criminosos responsáveis pelo ataque do James Ransomware. Infelizmente, eles não são confiáveis para ajudar as vítimas a se recuperarem de um ataque do James Ransomware. Nesses ataques, os arquivos gerados pelo usuário são os mais visados. Eles podem incluir arquivos com as seguintes extensões:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf , .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel,. prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf , .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx,. pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx , .sdf, .vbf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr, .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc,. qbp, .aif, .qba, .tlg, .qbx, .qby, .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qx, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd,. cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt , .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw,. clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O ataque do James Ransomware irá criptografar os arquivos usando um método que tornará mais fácil reconhecê-los, porque o James Ransomware adicionará a extensão do arquivo .'James ' ao final do nome do arquivo, como uma nova extensão.

Protegendo os Seus Dados contra Ameaças como o James Ransomware

Os Trojans ransomware de criptografia como o James Ransomware estão se tornando comuns. Infelizmente, quando eles usam a criptografia AES (como o James Ransomware faz) ou outras formas fortes de criptografia, a recuperação dos arquivos criptografados pelo ataque se torna impossível; a mesma tecnologia que mantém o software e a comunicação on-line protegidos contra adulteração é usada para tornar a chave de criptografia inacessível. Devido a isso, prevenção é fundamental quando se trata de combater Trojans ransomware de criptografia como o James Ransomware. A principal medida preventiva é ter backups dos arquivos, armazenando as cópias de backup de todos os dados em um dispositivo de memória externa ou na nuvem. Além dos backups dos arquivos, os pesquisadores de segurança do PC aconselham os usuários de computador a ter um programa de segurança totalmente atualizado para interceptar infecções como a do James Ransomware antes que elas realizem os seus ataques e mantenham os arquivos da vítima como reféns.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...