Threat Database Ransomware Jemd Ransomware

Jemd Ransomware

Por GoldSparrow em Ransomware

O Jemd Ransomware é um Trojan ransomware de criptografia. O Jemd Ransomware foi observado pela primeira vez em meados de dezembro de 2018. Não há informações substanciais disponíveis sobre a ameaça apresentada pelo Jemd Ransomware, e é provável que o Jemd Ransomware seja aposentado e novas versões sejam lançadas, já que parece haver uma falha séria na Implementação do Jemd Ransomware que permite que as vítimas recuperemos seus dados com relativa facilidade. No entanto, como ocorre com a maioria dos Trojans ransomware de criptografia, é importante que os usuários de computador tomem medidas para proteger os seus dados contra essa ameaça.

Como o Trojan Jemd Ransomware Realiza o Seu Ataque

Os Trojans ransomware de criptografia funcionam tomando os arquivos da vítima como reféns. Para fazer isso, o Jemd Ransomware usa a criptografia AES para tornar os arquivos da vítima inacessíveis. Uma vez que o Jemd Ransomware tenha comprometido os arquivos, ele exigirá o pagamento de um resgate da vítima. O ataque do Jemd Ransomware tem como alvo os arquivos gerados pelo usuário, que podem incluir arquivos com as seguintes extensões:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .ra.

O Jemd Ransomware cria um arquivo de texto chamado 'Recovery.txt', que contém a seguinte nota de resgate para exigir o pagamento do resgate:

'<><><><><><>jemd<><><><><><>
Todos os seus arquivos foram criptografados pelo jemd.
Usou uma criptografia AES.
AES um melhor algoritmo. Se você - [nome da conta de usuário], a descriptografia é impossível
Entre em contato conosco: rezko @ prottykon dot mit dot edu
\\ Recovery.TXT'

Os pesquisadores de segurança dos PCs recomendam fortemente que os usuários de PC ignorem o pedido de resgate e evitem entrar em contato com os criminosos responsáveis ​​pelo ataque do Jemd Ransomware.

Recuperando-se de um Ataque pelo Jemd Ransomwar

A maioria dos Trojans ransomware de criptografia exclui os pontos de Restauração do Sistema e as Cópias d Shadow Volume dos dados, para impedir que as vítimas usem esses métodos para restaurar os arquivos perdidos nesses ataques. No entanto, parece que o Jemd Ransomware não remove os pontos de restauração do sistema. Isso significa que os usuários de computador afetados pelo Jemd Ransomware muitas vezes podem restaurar os seus computadores para um estado mais antigo para desfazer os efeitos de um ataque pelo Jemd Ransomware.

Protegendo os Seus Dados contra Ameaças como o Jemd Ransomware

A melhor proteção contra ameaças como o Jemd Ransomware é ter backups dos arquivos armazenados na nuvem ou em outro dispositivo externo. Os usuários de computador não devem se esquecer de que podem usar as cópias de backup dos seus arquivos para restaurar quaisquer dados perdidos no ataque do Jemd Ransomware. Além dos backups dos arquivos, os usuários de computador são aconselhados a usar um programa de segurança para verificar os seus computadores e remover a infecção pelo Jemd Ransomware. Também é primordial estar familiarizado com os métodos típicos usados ​​para fornecer ameaças como o Jemd Ransomware, tais como anexos de e-mail de spam e downloads dos arquivos corrompidos, e evitar esses vetores de infecção o máximo possível.

Tendendo

Mais visto

Carregando...