Threat Database Ransomware kes$ Ransomware

kes$ Ransomware

Por GoldSparrow em Ransomware

O Trojan kes$ Ransomware foi observado pela primeira vez em maio de 2019. O kes$ Ransomware Trojan é uma variante da família de ransomwares Scarab, uma grande família de malware que possui inúmeras variantes. O ataque kes $ Ransomware é típico dessas ameaças de ransomware, levando os arquivos da vítima como reféns e exigindo um pagamento de resgate.

Como Funciona o Ataque do kes$ Ransomware

O kes$ Ransomware é comumente entregue ao computador da vítima por meio de anexos de e-mail de spam corrompidos. Uma vez instalado, o kes$ Ransomware verifica no computador da vítima os arquivos gerados pelo usuário, que podem incluir arquivos com as seguintes extensões:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O kes$ Ransomware criptografa os arquivos que encontra usando as criptografias AES e RSA, marcando cada arquivo comprometido com a extensão de arquivo '.kes $' adicionada ao nome do arquivo afetado. O ke$ Ransomware irá então lançar uma nota de resgate na forma de um arquivo de texto chamado 'Инструкция по расшифровке.TXT' ('Instruções para decryption.TXT' em russo). O texto completo da nota de resgate do kes $ Ransomware, em português e em russo, está transcrito abaixo:

'Entre em contato conosco usando este endereço de e-mail: kesoma32@horsefucker.org
-
*** Se você quiser obter todos os seus arquivos de volta, por favor leia isso ***
-
Seus arquivos agora estão criptografados!
—– INICIE IDENTIFICADOR PESSOAL—
o4QAAAAAAAA *** 7KtfAw
—–END IDENTIFICADOR PESSOAL—
Todos os seus arquivos foram criptografados devido a um problema de segurança no seu PC.
Agora você deve nos enviar um email com seu identificador pessoal.
Este e-mail será como confirmação que você está pronto para pagar pela chave de descriptografia.
Você tem que pagar por descriptografia em Bitcoins. O preço depende da rapidez com que você escreve para nós.
Após o pagamento, enviaremos a ferramenta de descriptografia que descriptografará todos os seus arquivos.
Entre em contato conosco usando este endereço de e-mail: kesoma32@horsefucker.org
email de reserva: reserve34@firemail.cc
Decodificação gratuita como garantia!
Antes de pagar você pode nos enviar até 2 arquivos para descriptografia livre.
O tamanho total dos arquivos deve ser menor que 2 Mb (não arquivado) e os arquivos não devem conter
informações valiosas (bancos de dados, backups, grandes planilhas do Excel, etc.).
-
Como obter Bitcoins?
* A maneira mais fácil de comprar bitcoins é o site LocalBitcoins. Você tem que se registrar, clique
'Buy bitcoins', e selecione o vendedor por método de pagamento e preço:
https://localbitcoins.com/buy_bitcoins
* Também você pode encontrar outros lugares para comprar bitcoins e guia para iniciantes aqui:
http://www.coindesk.com/information/how-can-i-buy-bitcoins
-
-
Atenção!
* Não renomeie arquivos criptografados.
* Não tente descriptografar seus dados usando software de terceiros, isso pode causar perda permanente de dados.
* A descriptografia de seus arquivos com a ajuda de terceiros pode causar aumento de preço
(Eles adicionam sua taxa para o nosso) ou você pode se tornar uma vítima de uma farsa.
- '

'Напишите на почту – kesoma32@horsefucker.org
====================================
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!
Ваш личный идентификатор
o4QAAAAAAAA***k6h0oQ0
Ваши документы, фотографии, базы данных и другие важные файлы были зашифрованы.
Каждые 24 часа удаляются 24 файла, необходимо прислать свой идентификатор чтоб мы отключили эту функцию.
Каждые 24 часа стоимость расшифровки данных увеличивается на 30% (через 72 часа сумма фиксируется)
Для расшифровки данных:
Напишите на почту – kesoma32@horsefucker.org
*В письме указать Ваш личный идентификатор
*Прикрепите 2 файла до 1 мб для тестовой расшифровки.
мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем их расшифровать.
-Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов.
-Написав нам на почту вы получите дальнейшие инструкции по оплате.
В ответном письме Вы получите программу для расшифровки.
После запуска программы-дешифровщика все Ваши файлы будут восстановлены.
Мы гарантируем:
100% успешное восстановление всех ваших файлов
100% гарантию соответствия
100% безопасный и надежный сервис
Внимание!
* Не пытайтесь удалить программу или запускать антивирусные средства
* Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных
* Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя уникальный ключ шифрования
====================================
Ваш личный идентификатор
o4QAAAAAAAA***k6h0oQ0'

Lidando com uma Infecção pelo kes$ Ransomware

Os usuários de computador devem evitar entrar em contato com os criminosos responsáveis pelo ataque do kes$ Ransomware. Em vez disso, as vítimas devem restaurar os dados danificados pelo kes$ Ransomware a partir de backups de arquivos armazenados em dispositivos externos. Um programa de segurança forte também pode ser eficaz para ajudar a impedir que ameaças como o kes$ Ransomware realizem seus ataques, embora não sejam de nenhuma ajuda na recuperação de arquivos criptografados.

Tendendo

Mais visto

Carregando...