Threat Database Ransomware 'java File Extension' Ransomware

'java File Extension' Ransomware

O 'java File Extension' Ransomware é um Trojan ransomware de criptografia que pertence a uma grande família de Trojans ransomware que tem sido amplamente estudada. Esses Trojans ransomware derivados do Dharma Ransomware Trojan, têm estado ativos já por algum tempo, com as últimas variantes sendo referidas como Dharma 2017 Ransomware e aparecendo em agosto de 2017. O 'java File Extension' Ransomware foi observado em 20 de novembro de 2017, e está claro que pertence a essa família de ameaças, com poucas mudanças no código do Dharma. O 'java File Extension' Ransomware é entregue às vítimas através de anexos corrompidos de e-mail de spam que assumirão a forma de documentos do Microsoft Word com scripts de macro danificados que baixam e instalam o 'java File Extension' Ransomware nos computadores das vítimas.

Como o Ataque do 'java File Extension' Ransomware Funciona

Os scripts de macro são scripts úteis que podem ajudar os usuários de computador a automatizar tarefas nos seus computadores. Entretanto, eles também podem ser usados ​​pelos desenvolvedores de ameaças para instalar ameaças como o 'java File Extension' Ransomware nos PCs de suas vítimas. Uma vez instalado, o 'java File Extension' Ransomware verifica o computador da vítima em busca de certos tipos de arquivos e, em seguida, usa uma combinação das criptografas AES e RSA para tornar os arquivos da vítima inacessíveis. Uma das maneiras pelas quais os usuários de computador podem evitar que o 'java File Extension' Ransomware seja instalado, é sendo cautelosos com quaisquer anexos de email não solicitados e desativando macros no seu software, a menos que eles sejam absolutamente necessários para evitar que ameaças como o 'java File Extension' Ransomware sejam baixadas e instaladas automaticamente.

Em seguida, o 'java File Extension' Ransomware cria uma chave de descriptografia e a entrega ao seu servidor de Comando e Controle de forma segura, longe do alcance da vítima. O 'java File Extension' Ransomware irá renomear os arquivos criptografados pelo ataque. O 'java File Extension' Ransomware irá adicionar uma seqüência de caracteres que contenham a palavra 'java' ao final do nome do arquivo criptografado, como o próprio nome indica, especificamente a extensão de arquivo '.[1777783646 @@ qq.com].java,' tornando simples perceber quais os arquivos que foram comprometidos pelo ataque do 'java File Extension' Ransomware. Exemplos típicos dos arquivos que são visados nos ataques como o 'java File Extension' Ransomware, que tentará acessar os arquivos gerados pelo usuário, evitando que os arquivos de sistema do Windows, incluam:

.3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx, .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg, .pdb, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip.

Os Golpistas Usam o 'java File Extension' Ransomware para Gerar Ganho Monetário

As vítimas do 'java File Extension' Ransomware encontrão uma nota de resgate que os instrui a se comunicarem com as pessoas responsáveis pelo 'java File Extension' Ransomware via email. O objetivo dessa nota de resgate e endereço de e-mail é convencer a vítima de pagar uma grande quantia em dinheiro pelo programa de descriptografia que é necessário para restaurar os arquivos afetados. No entanto, o pagamento do 'java File Extension' Ransomware ou a comunicação com os cybercrooks devem ser evitados a todo custo. Além de financiar essas atividades prejudiciais, é bastante improvável que os golpistas ajudem na recuperação, e o que eles podem fazer é exigir um resgate adicional ou marcar a vítima para futuros ataques (uma vez que a vítima demonstrou vontade de pagar). Em vez de pagar, os analistas de malware aconselham os usuários de computador a restaurar os seus arquivos usando os seus backups.

Tendendo

Mais visto

Carregando...