Katyusha Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 100 % (Alto) |
Computadores infectados: | 7 |
Visto pela Primeira Vez: | October 30, 2018 |
Visto pela Última Vez: | June 27, 2020 |
SO (s) Afetados: | Windows |
O Katyusha Ransomware é um Trojan ransomware de criptografia que foi observado pela primeira vez em outubro de 2018. O Katyusha Ransomware realiza uma versão típica do ataque padrão de um ransomware criptográfico, tornando os arquivos da vítima inadequados para serem usados criptografando-os com um algoritmo de criptografia forte e então exigindo o pagamento de um resgate da vítima em troca da chave de decodificação necessária para restaurar os arquivos afetados. O Katyusha Ransomware é comumente entregue às vítimas através de anexos de e-mail corrompidos.
Índice
Um Nome Doce para uma Ameaça Prejudicial
O Katyusha Ransomware verifica os arquivos da vítima em busca dos arquivos gerados pelo usuário e, em seguida, substitui os arquivos afetados por cópias criptografadas dos dados da vítima. O Katyusha Ransomware tem como alvo certos arquivos, que podem incluir arquivos com as seguintes extensões:
.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.
O Katyusha Ransomware recebeu o seu nome porque marca todos os arquivos criptografados pelo ataque com a extensão de arquivo '.katyusha', que é adicionada ao nome de cada arquivo.
O Pedido de Resgate do Katyusha Ransomware
O Katyusha Ransomware fornece uma nota de resgate na forma de um arquivo de texto chamado '_how_to_decrypt_you_files.txt', que contém o seguinte texto:
'=== COMO DESCRITAR VOCÊ ARQUIVOS ===
Todos os seus documentos, fotos, bancos de dados e outros arquivos pessoais importantes foram criptografados !!
Por favor, envie 0,5 bitcoins para o endereço da minha carteira: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
Se você pagou, envie o ID e o IDKEY para o meu email: kts2018@protonmail.com
Eu vou te dar a chave e ferramenta
Se não houver pagamento dentro de três dias
nós não vamos mais apoiar a descriptografia
Se você exceder o tempo de pagamento, seus dados estarão abertos ao download público
Nós apoiamos a descriptografia do arquivo de teste.
Envie dois arquivos menores que 2 MB para o endereço de e-mail: kts2018@protonmail.com
Seu ID: [redigidos 8 números]
O seu IDKEY:
===
[caracteres aleatórios]
===
Site de pagamento h[tt]ps://www.bithumb[.]com/
Site de pagamento h[tt]p://www.coinone[.]com/
Site de pagamento h[tt]ps://www.gopax.co[.]kr/
Site de pagamento h[tt]p://www.localbitcoins[.]com/
Email Oficial: kts2018@protonmail.com'
Não é uma medida recomendada entrar em contato com os criminosos responsáveis pelo ataque do Katyusha Ransomware.
Protegendo os Seus Dados contra Ameaças como o Katyusha Ransomware
A melhor proteção contra ameaças como o Katyusha Ransomware é ter cópias de segurança dos seus dados. As cópias de segurança dos seus dados devem ser armazenadas em dispositivos de memória externos ou na nuvem, longe do alcance de ameaças como o Katyusha Ransomware. Infelizmente, o Katyusha Ransomware danifica os arquivos de forma que eles não possam ser descriptografados, o que significa que a substituição dos arquivos afetados por cópias de backup é a melhor maneira de garantir que você possa recuperar os seus dados após um ataque. Como ameaças como o Katyusha Ransomware são normalmente fornecidas usando anexos de e-mail de spam corrompidos, aprender a reconhecer esse tipo de conteúdo e lidar com ele apropriadamente é uma parte importante na proteção dos seus dados contra essas ameaças.