Threat Database Ransomware Katyusha Ransomware

Katyusha Ransomware

Por GoldSparrow em Ransomware

Cartão de pontuação de ameaças

Nível da Ameaça: 100 % (Alto)
Computadores infectados: 7
Visto pela Primeira Vez: October 30, 2018
Visto pela Última Vez: June 27, 2020
SO (s) Afetados: Windows

O Katyusha Ransomware é um Trojan ransomware de criptografia que foi observado pela primeira vez em outubro de 2018. O Katyusha Ransomware realiza uma versão típica do ataque padrão de um ransomware criptográfico, tornando os arquivos da vítima inadequados para serem usados ​​criptografando-os com um algoritmo de criptografia forte e então exigindo o pagamento de um resgate da vítima em troca da chave de decodificação necessária para restaurar os arquivos afetados. O Katyusha Ransomware é comumente entregue às vítimas através de anexos de e-mail corrompidos.

Um Nome Doce para uma Ameaça Prejudicial

O Katyusha Ransomware verifica os arquivos da vítima em busca dos arquivos gerados pelo usuário e, em seguida, substitui os arquivos afetados por cópias criptografadas dos dados da vítima. O Katyusha Ransomware tem como alvo certos arquivos, que podem incluir arquivos com as seguintes extensões:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O Katyusha Ransomware recebeu o seu nome porque marca todos os arquivos criptografados pelo ataque com a extensão de arquivo '.katyusha', que é adicionada ao nome de cada arquivo.

O Pedido de Resgate do Katyusha Ransomware

O Katyusha Ransomware fornece uma nota de resgate na forma de um arquivo de texto chamado '_how_to_decrypt_you_files.txt', que contém o seguinte texto:

'=== COMO DESCRITAR VOCÊ ARQUIVOS ===
Todos os seus documentos, fotos, bancos de dados e outros arquivos pessoais importantes foram criptografados !!
Por favor, envie 0,5 bitcoins para o endereço da minha carteira: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
Se você pagou, envie o ID e o IDKEY para o meu email: kts2018@protonmail.com
Eu vou te dar a chave e ferramenta
Se não houver pagamento dentro de três dias
nós não vamos mais apoiar a descriptografia
Se você exceder o tempo de pagamento, seus dados estarão abertos ao download público
Nós apoiamos a descriptografia do arquivo de teste.
Envie dois arquivos menores que 2 MB para o endereço de e-mail: kts2018@protonmail.com
Seu ID: [redigidos 8 números]
O seu IDKEY:
===
[caracteres aleatórios]
===
Site de pagamento h[tt]ps://www.bithumb[.]com/
Site de pagamento h[tt]p://www.coinone[.]com/
Site de pagamento h[tt]ps://www.gopax.co[.]kr/
Site de pagamento h[tt]p://www.localbitcoins[.]com/
Email Oficial: kts2018@protonmail.com'

Não é uma medida recomendada entrar em contato com os criminosos responsáveis ​​pelo ataque do Katyusha Ransomware.

Protegendo os Seus Dados contra Ameaças como o Katyusha Ransomware

A melhor proteção contra ameaças como o Katyusha Ransomware é ter cópias de segurança dos seus dados. As cópias de segurança dos seus dados devem ser armazenadas em dispositivos de memória externos ou na nuvem, longe do alcance de ameaças como o Katyusha Ransomware. Infelizmente, o Katyusha Ransomware danifica os arquivos de forma que eles não possam ser descriptografados, o que significa que a substituição dos arquivos afetados por cópias de backup é a melhor maneira de garantir que você possa recuperar os seus dados após um ataque. Como ameaças como o Katyusha Ransomware são normalmente fornecidas usando anexos de e-mail de spam corrompidos, aprender a reconhecer esse tipo de conteúdo e lidar com ele apropriadamente é uma parte importante na proteção dos seus dados contra essas ameaças.

Tendendo

Mais visto

Carregando...