LockCrypt 2.0 Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 80 % (Alto) |
Computadores infectados: | 120 |
Visto pela Primeira Vez: | June 5, 2017 |
Visto pela Última Vez: | March 30, 2023 |
SO (s) Afetados: | Windows |
O LockCrypt 2.0 Ransomware é um Trojan ransomware que atualiza uma ameaça que foi observada pela primeira vez em abril de 2018. A primeira versão do LockCrypt 2.0 Ransomware tinha uma falha no seu método de criptografia, que permitiu que os pesquisadores de segurança ajudassem os usuários a restaurar os seus arquivos após um ataque. No entanto, os criminosos atualizaram o LockCrypt 2.0 Ransomware para impedir que os pesquisadores de segurança ajudem as vítimas a recuperar os seus arquivos. O LockCrypt 2.0 Ransomware foi atualizado de várias maneiras, além de atualizar o seu método de criptografia. O LockCrypt 2.0 Ransomware atualiza o seu método de distribuição, bem como vários outros aspectos do ataque do LockCrypt 2.0 Ransomware. O LockCrypt 2.0 Ransomware é instalado nos computadores das vítimas manualmente, aproveitando as vulnerabilidades do RDP (Remote Desktop Protocol) ou de outros componentes. O LockCrypt 2.0 Ransomware também lança uma janela com um temporizador que permite aos criminosos rastrear como o LockCrypt 2.0 Ransomware realiza seu ataque. O LockCrypt 2.0 Ransomware alterará os nomes dos arquivos depois que eles forem criptografados, adicionando um número de ID ao nome de cada arquivo, bem como a extensão de arquivo '.BI_ID' para identificar os arquivos comprometidos pelo ataque do LockCrypt 2.0 Ransomware.
Como o LockCrypt 2.0 Ransomware Ataca um Computador
A principal atualização introduzida nessa versão do Trojan LockCrypt 2.0 Ransomware é o uso das criptografias AES 256 e RSA 2048 para tornar os arquivos da vítima inacessíveis. Esse método de criptografia, visto nos Trojans ransomware de criptografia mais bem-sucedidos, garante que os arquivos da vítima fiquem irrecuperáveis após o ataque ter sido executado. A chave de decodificação do LockCrypt 2.0 Ransomware está contida em um arquivo chamado 'DECODE.key', que deve ser enviado aos criminosos responsáveis pelo ataque do LockCrypt 2.0 Ransomware para recuperar os arquivos afetados. No entanto, é altamente improvável que os criminosos responsáveis pelo LockCrypt 2.0 Ransomware possam ajudar as vítimas a se recuperarem ou tenham qualquer interesse em fazê-lo e, na maioria dos casos, os arquivos da vítima ficarão bloqueados para sempre. O LockCrypt 2.0 Ransomware terá como alvo uma variedade de arquivos gerados pelo usuário, que podem incluir arquivos com as seguintes extensões:
.3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx , .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm,. dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg , .pg, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt,. pptm, .pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls , .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip.
As ameaças como o LockCrypt 2.0 Ransomware tendem a evitar os arquivos do sistema do Windows, pois eles precisam que o sistema operacional da vítima permaneça funcional para que a vítima possa acessar a nota de resgate e entrar em contato com os criminosos para pagar o resgate.
A Nota de Resgate Exibida pelo LockCrypt 2.0 Ransomware
A nota de resgate do LockCrypt 2.0 Ransomware está contida em um arquivo de texto chamado 'How To Restore Files.txt', que pede às vítimas para contatarem os criminosos usando e-mail e afirma que um único arquivo pequeno pode ser recuperado gratuitamente para provar que os criminosos são capazes de fazê-lo. O email de contato usado pelos criadores do LockCrypt 2.0 Ransomware é o big_decryptor@aol.com. Os pesquisadores de segurança dos PCs aconselham os usuários de PC a não contatarem os criminosos, já que isso geralmente coloca os usuários de computador sob o risco sofrerem outras infecções ou ataques, e muito raramente resultará na recuperação dos arquivos. Em vez disso, os usuários de computador são aconselhados a ter backups dos arquivos na nuvem ou em um dispositivo de memória externa para restaurar os arquivos criptografados pelos ataques como o do LockCrypt 2.0 Ransomware.