Threat Database Ransomware 'pizdasobaki@protonmail.com' Ransomware

'pizdasobaki@protonmail.com' Ransomware

Por GoldSparrow em Ransomware

O 'pizdasobaki@protonmail.com' Ransomware é um Trojan ransomware de criptografia. No entanto, o comportamento do 'pizdasobaki@protonmail.com' Ransomware tem algumas características que o diferenciam da maioria dos Trojan ransomware de criptografia, que chamou a atenção dos pesquisadores de segurança do PC. O 'pizdasobaki@protonmail.com' Ransomware foi observado pela primeira vez em 7 de fevereiro de 2019 e foi projetado para realizar um ataque de ransomware por criptografia. Isso significa que o 'pizdasobaki@protonmail.com' Ransomware foi projetado para tornar os arquivos das vítimas inacessíveis e, em seguida, exigir o pagamento de uma taxa da vítima em troca de restaurar o acesso aos arquivos comprometidos.

Como o 'pizdasobaki@protonmail.com' Ransomware Funciona

O 'pizdasobaki@protonmail.com' Ransomware é entregue como PIF ou Arquivo de Informações do Programa. O 'pizdasobaki@protonmail.com' Ransomware é carregado pelo Windows com a função ShellExecute. Os criminosos responsáveis pelo 'pizdasobaki@protonmail.com' Ransomware criaram um exploit que permite que o 'pizdasobaki@protonmail.com' Ransomware execute um código ruim no computador da vítima. Uma vez que o 'pizdasobaki@protonmail.com' Ransomware realiza o seu ataque, um algoritmo de criptografia forte será usado para criptografar os dados da vítima, visando uma ampla variedade de arquivos gerados pelo usuário, tais como arquivos de mídia, documentos, bancos de dados, arquivos de configuração e muitos outros contêineres de dados. O 'pizdasobaki@protonmail.com' Ransomware tem como alvo os arquivos gerados pelo usuário em dispositivos de memória local e dispositivos externos conectados ao computador afetado. A seguir, citamos alguns exemplos dos arquivos que o 'pizdasobaki@protonmail.com' Ransomware irá criptografar durante o ataque:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O 'pizdasobaki@protonmail.com' Ransomware marcará os arquivos que ele visa com a extensão de arquivo '.crypted_pony_test_build_xxx_xxx_xxx_xxx_xxx', que será adicionada ao nome de cada arquivo afetado. O 'pizdasobaki@protonmail.com' Ransomware entrega a sua nota de resgate na forma de um arquivo HTML chamado 'IF_YOU_WANT_TO_GET_ALL_YOUR_FILES_BACK_PLEASE_READ_THIS.HTML,' que será exibido na área de trabalho do computador infectado. A nota de resgate do 'pizdasobaki@protonmail.com' Ransomware é a seguinte:

'Todos os seus arquivos pessoais foram criptografados
Seu identificador pessoal
[caracteres aleatórios]
Compre 0,50 Bitcoin aqui:
https://localbitcoins.com/ru/
Sen eles para esta carteira de bitcoin:
[caracteres aleatórios]
Envie-nos seu identificador pessoal pelo correio:
pizdasobaki@protonmail.com
Receber decodificador em resposta'

Lidando com o 'pizdasobaki@protonmail.com' Ransomware

Os criminosos responsáveis pelo 'pizdasobaki@protonmail.com' Ransomware exigem um resgate de 0,5 BTC (800 USD aproximadamente) em troca da chave de decodificação necessária para restaurar os arquivos afetados. Pagar o resgate do 'pizdasobaki@protonmail.com' Ransomware ou entrar em contato com os criminosos responsáveis pelo ataque não é uma escolha recomendada, pois pode aumentar o risco de novas infecções. Em vez disso, os usuários de computador devem usar cópias de backup dos seus dados para restaurar quaisquer arquivos comprometidos pelo Trojan 'pizdasobaki@protonmail.com' Ransomware. Os backups dos arquivos salvos na nuvem ou em outro local seguro, como um dispositivo de memória externo, devem ser usados para manter os seus dados protegidos contra os Trojans ransomware de criptografia como o 'pizdasobaki@protonmail.com' Ransomware. Além dos backups dos arquivos, o uso de um programa de segurança diminuirá consideravelmente o risco de futuras infecções.

Tendendo

Mais visto

Carregando...