PGPSnippet Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 100 % (Alto) |
Computadores infectados: | 6 |
Visto pela Primeira Vez: | June 9, 2018 |
Visto pela Última Vez: | August 26, 2018 |
SO (s) Afetados: | Windows |
O PGPSnippet Ransomware é um Trojan ransomware de criptografia que foi observado pela primeira vez pelos pesquisadores de segurança do PC em 22 de maio de 2018. O PGPSnippet Ransomware é baseado no Pretty Good Privacy, um programa usado para proteger mensagens de e-mail. O PGPSnippet Ransomware e os recursos associados a esse programa usam o padrão OpenPGP para tornar os arquivos da vítima inacessíveis. Infelizmente, as mesmas ferramentas que podem ser usadas para manter o código e as comunicações on-line seguras podem ser usadas pelos criminosos para realizar ataques como o do PGPSnippet Ransomware. O PGPSnippet Ransomware está sendo entregue às vítimas atualmente por meio do uso de campanhas de email de spam, que incluem anexos de arquivos corrompidos com scripts de macros embutidos que baixam e instala com frequência o PGPSnippet Ransomware no computador da vítima.
O PGPSnippet Ransomware Impedirá que Você Acesse os Seus Arquivos Mais Necessários
Apesar do PGPSnippet Ransomware usar uma abordagem diferente no seu ataque, não há diferença entre a tática usada pelo PGPSnippet Ransomware e as variantes mais populares como o HiddenTear e o Globe Ransomware. O PGPSnippet Ransomware tornará os arquivos da víte Restauração do Windows, e terá como alvo os arquivos gerados pelo usuário para garantir que dados valiosos e insubstituíveis sejam atingidos pelo ataque. O PGPSnippet Ransomware e ameaças similares favorecem os seguintes tipos de arquivos nos seus ataques:
.3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx, .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg, .pdb, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip.
Uma vez que o PGPSnippet Ransomware criptografa um arquivo, ele não estará mais acessível. Cada arquivo afetado será fácil de reconhecer, porque ele terãá a extensão de arquivo '.decodeme666@tutanota_com' adicionada ao seu nome. O PGPSnippet Ransomware fornece sua nota de resgate na forma de um arquivo de texto chamado '!!! README_DECRYPT !!! .txt' que é colocado no computador da vítima. O PGPSnippet Ransomware exige um resgate de 500 USD a ser pago usando o Bitcoin. O PGPSnippet Ransomware exibe uma nota de resgate contendo o seguinte texto:
'ATENÇÃO!
Todos os seus documentos e outros arquivos CODIFICADOS !!!
PARA RESTAURAR OS SEUS ARQUIVOS VOCÊ DEVE PAGAR: 500 $ pcom Bitcoin para este endereço:
Você pode abrir uma carteira aqui:
[links para plataformas de moeda digital]
Envie o arquivo no caminho "WIN + R >>% APPDATA%" nome do arquivo hosts.txt para o nosso e-mail após o pagamento no endereço de e-mail: decodeme666@tutanota.com
Vamos confirmar o pagamento e enviar para você descriptografar chave + instrução
Lembre-se: você tem 72 horas e, se não tiver pago, esse preço aumentará
ATENÇÃO: todas as suas tentativas de descriptografar o seu PC sem o nosso software e chave podem levar à destruição irreversível dos seus arquivos!'
Os usuários de computador são fortemente aconselhados a não contatar os criminosos responsáveis pelo ataque do PGPSnippet Ransomware ou seguir as instruções da nota de resgate do PGPSnippet Ransomware.
Protegendo os Seus Dados contra o PGPSnippet Ransomware
A melhor proteção contra ameaças como o PGPSnippet Ransomware é ter backups dos arquivos armazenados em dispositivos externos. O uso de backups dos arquivos pode ajudar os usuários de computador a recuperarem os seus arquivos no caso de um ataque. Além dos backups dos arquivos, os usuários de computador devem ter um programa de segurança funcional e atualizado e lidar com mensagens de e-mail suspeitas e anexos de arquivos com extrema cautela para evitar esses ataques.