Threat Database Ransomware Pig865qq Ransomware

Pig865qq Ransomware

Os especialistas em segurança descobriram recentemente uma nova ameaça de ransomware conhecida como Pig865qq. Este software ameaçador criptografa arquivos no sistema infectado e anexa a eles a extensão de arquivo '.Pig865qq'. Junto com essa modificação de arquivo, Pig865qq apresenta às vítimas uma nota de resgate por meio de um arquivo executável chamado ‘COMO BVOLTAR OS SEUS ARQUIVOS.exe’.

Para ilustrar o impacto do Pig865qq nos nomes de arquivos, ele transforma arquivos como '1.jpg' em '1.jpg.Pig865qq' e '2.png' em '2.png.Pig865qq.' Esta convenção de nomenclatura persiste em vários tipos de arquivos afetados pelo ransomware.

Vale ressaltar que o Pig865qq é considerado uma variante da família Globe Imposter Ransomware, indicando uma possível conexão com uma rede mais ampla de atividades maliciosas

O Pig865qq Ransomware Impede que as Vítimas Acessem os Seus Dados

A nota de resgate serve como uma comunicação dos invasores, notificando explicitamente a vítima sobre a criptografia de seus arquivos e apresentando instruções detalhadas para descriptografia. Para iniciar o processo de recuperação, a vítima é instruída a entrar em contato com o endereço de e-mail especificado, china.helper@aol.com. A nota solicita especificamente o envio de uma imagem de teste criptografada, arquivo de texto ou documento, juntamente com a identificação pessoal da vítima.

Destacando a natureza exclusiva dos seus serviços de desencriptação, a nota desaconselha fortemente a procura de assistência de quaisquer outros serviços para evitar potenciais fraudes. Além disso, alerta contra o uso de programas antivírus, pois podem excluir inadvertidamente o documento crucial, impedindo qualquer comunicação futura com os invasores.

A nota desencoraja tentativas de autodescriptografia de arquivos, citando o risco de potencial perda de dados. Sublinha a singularidade das chaves de encriptação para cada utilizador, afirmando que os descodificadores de outros utilizadores são incompatíveis.

A tentativa de descriptografia independente costuma ser um desafio, visto que os invasores normalmente possuem as ferramentas de descriptografia necessárias. Isso deixa as vítimas com opções limitadas para recuperação de arquivos. No entanto, a nota desaconselha enfaticamente o pagamento do resgate solicitado, porque não há garantia de que os atacantes cumprirão a sua promessa de fornecer ferramentas de desencriptação. Sucumbir aos pedidos de resgate serve apenas para reforçar atividades criminosas e não garante a restauração de arquivos. Portanto, é altamente recomendável explorar caminhos alternativos de recuperação em vez de cumprir o pedido de resgate.

Certifique-se de Proteger os Seus Dispositivos contra Ameaças de Malware

Proteger seus dispositivos e dados contra a ameaça constante do ransomware exige uma estratégia de segurança holística. Para ajudá-lo nesse esforço, aqui estão cinco medidas impactantes que você pode implementar para fortalecer suas defesas:

    • Backups regulares de dados :

Fazer backup regularmente dos seus dados é uma medida de segurança fundamental. Em caso de perda de dados devido a ataques cibernéticos, falhas de hardware ou outras circunstâncias imprevistas, ter backups recentes garante que você possa recuperar suas informações. Empregue uma solução de backup confiável e agende backups automatizados para proteger seus dados críticos.

    • Senhas fortes e autenticação multifator (MFA) :

Aumente a segurança da sua conta usando senhas fortes e exclusivas para cada uma de suas contas. Incorpore uma mistura de letras maiúsculas e minúsculas, números e símbolos. Além disso, habilite a autenticação multifator (MFA) sempre que possível. A MFA incorpora uma camada extra de proteção ao exigir uma etapa secundária de verificação, incluindo um código enviado ao seu dispositivo móvel, ao lado da sua senha.

    • Atualizações regulares de software e gerenciamento de patches :

Mantenha seu sistema operacional, aplicativos e software de segurança atualizados. Instale regularmente atualizações e patches lançados por vendedores de aplicativos. Essas atualizações geralmente incluem correções de segurança que abordam vulnerabilidades e protegem seu sistema contra exploração por malware ou outras ameaças cibernéticas.

    • Treinamento de conscientização sobre segurança :

Esclareça você e sua equipe sobre as melhores práticas de segurança cibernética. Entenda as técnicas comuns de phishing e evite clicar em links suspeitos ou baixar anexos de fontes desconhecidas. Ao promover uma cultura de sensibilização para a segurança, os utilizadores podem desempenhar um papel crucial na prevenção de violações de segurança.

    • Segurança de rede e proteção de firewall :

Proteja sua rede com um firewall robusto e certifique-se de que ela esteja configurada para filtrar o tráfego de entrada e saída. Um firewall instalado atua como uma barreira entre o seu computador ou rede e ameaças potenciais da Internet. Além disso, pense em usar uma Rede Privada Virtual (VPN) para criptografar sua conexão com a Internet, especialmente ao acessar informações confidenciais em redes públicas.

A implementação destas medidas de segurança contribui coletivamente para uma defesa mais resiliente contra ameaças cibernéticas, salvaguardando os seus dados e ativos digitais. Reavalie e atualize regularmente suas práticas de segurança para se adaptar às ameaças em evolução no cenário da segurança cibernética.

A nota de resgate gerada pelo Pig865qq Ransomware é:

'Your files are encrypted!

To decrypt, follow the instructions below.
To recover data you need decrypt tool.
To get the decrypt tool you should:

Send 1 crypted test image or text file or document to China.Helper@aol.com
In the letter include your personal ID (look at the beginning of this document). Send me this ID in your first email to me.
We will give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files.
After we send you instruction how to pay for decrypt tool and after payment you will receive a decrypt tool and instructions how to use it We can decrypt few files in quality the evidence that we have the decoder.

MOST IMPORTANT!!!

Do not contact other services that promise to decrypt your files, this is fraud on their part! They will buy a decoder from us, and you will pay more for his services. No one, except China.Helper@aol.com, will decrypt your files.

Only China.Helper@aol.com can decrypt your files
Do not trust anyone besides China.Helper@aol.com
Antivirus programs can delete this document and you can not contact us later.
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key'

Tendendo

Mais visto

Carregando...