Threat Database Ransomware '.lightning File Extension' Ransomware

'.lightning File Extension' Ransomware

Por GoldSparrow em Ransomware

O '.lightning File Extension' Ransomware é um Trojan ransomware de criptografia que está relacionado ao Everbe 2.0 Ransomware, uma ameaça de ransomware que tem várias variantes recentes. Há muito pouco para diferenciar o '.lightning File Extension' Ransomware dos seus antecessores na sua família de ransomware, e ele apresenta apenas pequenas modificações nos seus sistemas de entrega e ofuscação. O ataque do'.lightning File Extension' Ransomware é normalmente executado usando anexos de e-mail de spam corrompidos, anúncios on-line e downloads de softwares inseguros.

Este Relâmpago Espalhará uma Luz Escura sobre os Seus Arquivos

O '.lightning File Extension' Ransomware, como a maioria dos Trojans ransomware de criptografia, foi projetado para tomar os arquivos da vítima como reféns. Para fazer isso, o '.lightning File Extension' Ransomware usa um algoritmo de criptografia que tornará os arquivos da vítima inacessíveis. A seguir estāo alguns exemplos dos arquivos que ameaças como o '.lightning File Extension' Ransomware terão como alvo:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

Malwares como o '.lightning File Extension' Ransomware geralmente têm como alvo os arquivos gerados pelo usuário e tentam manter o Windows em execução para que a vítima possa ver uma nota de resgate e pagar o resgate. O '.lightning File Extension' Ransomware marcará os arquivos danificados com a extensão de arquivo '.[Youhaveonechance@cock.li].lightning,' que será adicionada ao nome de cada arquivo comprometido. Uma vez que os arquivos da vítima tenham sido danificados pelo '.lightning File Extension' Ransomware, esse Trojan ransomware entregará uma nota de resgate. A nota de resgate do '.lightning File Extension' Ransomware tem a forma de um arquivo de texto chamado '!=How_to_decrypt_files=!.txt,' que será exibida na área de trabalho do computador infectado. O conteúdo da nota de resgate do '.lightning File Extension' Ransomware deve ser ignorado e o pagamento do resgate aos criminosos deve ser evitado.

Lidando com o '.lightning File Extension' Ransomware Trojan

Os criminosos geralmente exigem pagamentos de milhares de dólares em troca da chave de decodificação e podem não ter a intenção de ajudar as vítimas a recuperarem seus dados após o ataque. A melhor proteção que se pode ter contra o '.lightning File Extension' Ransomware é impedir que essa ameaça entre no computador, usando um programa de segurança forte e mantendo-se seguro ao navegar na Web. Quando que o '.lightning File Extension' Ransomware terminar de criptografar os arquivos, talvez não seja possível restaurá-los, de modo que é extremamente necessário ter os meios para restaurar quaisquer arquivos comprometidos por esses ataques. É isso que faz os pesquisadores de segurança do PC aconselharem os usuários de computador a fazerem cópias de backup de todos os seus dados e armazenar essas cópias de segurança em um local seguro, tal como a nuvem ou um dispositivo independente.

Tendendo

Mais visto

Carregando...