Threat Database Ransomware LockCrypt 2.0 Ransomware

LockCrypt 2.0 Ransomware

Por GoldSparrow em Ransomware

Cartão de pontuação de ameaças

Nível da Ameaça: 80 % (Alto)
Computadores infectados: 120
Visto pela Primeira Vez: June 5, 2017
Visto pela Última Vez: March 30, 2023
SO (s) Afetados: Windows

O LockCrypt 2.0 Ransomware é um Trojan ransomware que atualiza uma ameaça que foi observada pela primeira vez em abril de 2018. A primeira versão do LockCrypt 2.0 Ransomware tinha uma falha no seu método de criptografia, que permitiu que os pesquisadores de segurança ajudassem os usuários a restaurar os seus arquivos após um ataque. No entanto, os criminosos atualizaram o LockCrypt 2.0 Ransomware para impedir que os pesquisadores de segurança ajudem as vítimas a recuperar os seus arquivos. O LockCrypt 2.0 Ransomware foi atualizado de várias maneiras, além de atualizar o seu método de criptografia. O LockCrypt 2.0 Ransomware atualiza o seu método de distribuição, bem como vários outros aspectos do ataque do LockCrypt 2.0 Ransomware. O LockCrypt 2.0 Ransomware é instalado nos computadores das vítimas manualmente, aproveitando as vulnerabilidades do RDP (Remote Desktop Protocol) ou de outros componentes. O LockCrypt 2.0 Ransomware também lança uma janela com um temporizador que permite aos criminosos rastrear como o LockCrypt 2.0 Ransomware realiza seu ataque. O LockCrypt 2.0 Ransomware alterará os nomes dos arquivos depois que eles forem criptografados, adicionando um número de ID ao nome de cada arquivo, bem como a extensão de arquivo '.BI_ID' para identificar os arquivos comprometidos pelo ataque do LockCrypt 2.0 Ransomware.

Como o LockCrypt 2.0 Ransomware Ataca um Computador

A principal atualização introduzida nessa versão do Trojan LockCrypt 2.0 Ransomware é o uso das criptografias AES 256 e RSA 2048 para tornar os arquivos da vítima inacessíveis. Esse método de criptografia, visto nos Trojans ransomware de criptografia mais bem-sucedidos, garante que os arquivos da vítima fiquem irrecuperáveis ​​após o ataque ter sido executado. A chave de decodificação do LockCrypt 2.0 Ransomware está contida em um arquivo chamado 'DECODE.key', que deve ser enviado aos criminosos responsáveis ​​pelo ataque do LockCrypt 2.0 Ransomware para recuperar os arquivos afetados. No entanto, é altamente improvável que os criminosos responsáveis ​​pelo LockCrypt 2.0 Ransomware possam ajudar as vítimas a se recuperarem ou tenham qualquer interesse em fazê-lo e, na maioria dos casos, os arquivos da vítima ficarão bloqueados para sempre. O LockCrypt 2.0 Ransomware terá como alvo uma variedade de arquivos gerados pelo usuário, que podem incluir arquivos com as seguintes extensões:

.3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx , .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm,. dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg , .pg, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt,. pptm, .pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls , .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip.

As ameaças como o LockCrypt 2.0 Ransomware tendem a evitar os arquivos do sistema do Windows, pois eles precisam que o sistema operacional da vítima permaneça funcional para que a vítima possa acessar a nota de resgate e entrar em contato com os criminosos para pagar o resgate.

A Nota de Resgate Exibida pelo LockCrypt 2.0 Ransomware

A nota de resgate do LockCrypt 2.0 Ransomware está contida em um arquivo de texto chamado 'How To Restore Files.txt', que pede às vítimas para contatarem os criminosos usando e-mail e afirma que um único arquivo pequeno pode ser recuperado gratuitamente para provar que os criminosos são capazes de fazê-lo. O email de contato usado pelos criadores do LockCrypt 2.0 Ransomware é o big_decryptor@aol.com. Os pesquisadores de segurança dos PCs aconselham os usuários de PC a não contatarem os criminosos, já que isso geralmente coloca os usuários de computador sob o risco sofrerem outras infecções ou ataques, e muito raramente resultará na recuperação dos arquivos. Em vez disso, os usuários de computador são aconselhados a ter backups dos arquivos na nuvem ou em um dispositivo de memória externa para restaurar os arquivos criptografados pelos ataques como o do LockCrypt 2.0 Ransomware.

Tendendo

Mais visto

Carregando...