Threat Database Ransomware Predator Ransomware

Predator Ransomware

Por GoldSparrow em Ransomware

O Predator Ransomware foi observado pela primeira vez em julho de 2018. O Predator Ransomware realiza um ataque de ransomware por criptografia, levando os arquivos das vítimas como reféns e exigindo um pagamento de resgate da vítima. Depois que o Predator Ransomware realizar seu ataque, os arquivos afetados se tornarão irrecuperáveis, o que significa que será necessário usar um método de backup confiável para garantir que os arquivos comprometidos no ataque do Predator Ransomware possam ser recuperados.

O Predador que Tem os Seus Arquivos como Presas

O Predator Ransomware é normalmente entregue ao computador da vítima através do uso de anexos de e-mail corrompidos, que usam scripts de macros embutidos em arquivos DOCX ou PDF para baixar e instalar o Predator Ransomware no computador da vítima. Uma vez instalado, o Predator Ransomware usará a criptografia AES para tornar os arquivos da vítima inacessíveis, marcando cada arquivo comprometido com a nova extensão '.predator'. A seguir, exemplos dos arquivos que o Predator Ransomware direciona em seu ataque:

.ebd, .jbc, .pst, .ost, .tib, .tbk, .bak, .bac, .abk, .as4, .asd, .bak, .backup, .bck, .bdb, .bk1 , .bkc, .bkf, .bkp, .boe, .bpa, .bpd, .bup, .cmb, .fbf, .fbw, .fh, .ful, .gho, .ipd, .nb7, .nba,. nbd, .nbf, .nbi, .nbu, .nco, .oeb, .old, .qic, .sn1, .sn2, .sna, .spi, .stg, .uci, .win, .xbk, .iso, .htm, .html, .mht, .p7, .p7c, .pem, .sgn, .sec, .cer, .csr, .djvu, .der, .stl, .crt, .p7b, .pfx, .fb , .fb2, .tif, .tiff, .pdf, .doc, .docx, .docm, .rtf, .xls, .xlsx, .xlsm, .ppt, .pptx, .ppsx, .txt, .cdr,. jpg, .jpg, .jpeg, .png, .bmp, .jiff, .jpf, .ply, .pov, .raw, .cf, .cfn, .tbn, .xcf, .xof, .key, .eml, .tbb, .dwf, .egg, .fc2, .fcz, .fg, .fp3, .pab, .oab, .psd, .psb, .pcx, .dwg, .dws, .dxe, .zip, .zipx , .7z, .rar, .rev, .afp, .bfa, .bpk, .bsk, .enc, .rzk, .rzx, .sef, .shy, .snk, .accdb, .ldf, .accdc,. adp, .dbc, .dbx, .dbf, .dbt, .dxl, .edb, .eql, .mdb, .mxl, .mdf, .sql, .sqlite, .sqlite3, .sqlitedb, .kdb, .kdbx, .1cd, .dt, .erf, .lgp, .md, .epf, .efb, .eis, .efn, .emd, .emr, .end, .eog , .erb, .ebb, .prefab, .jif, .wor, .csv, .msg, .msf, .kwm, .pwm, .ai, .eps, .abd, .repx, .oxps.

Embora alguns pesquisadores de segurança do PC considerem possível que o método de criptografia do Predator Ransomware possa ser quebrado, não é possível restaurar os arquivos afetados pelo Predator Ransomware atualmente.

O Pedido de Resgate do Predator Ransomware

Os ataques do Predator Ransomware têm o objetivo de exigir pagamentos de resgate das vítimas. O Predator Ransomware entrega sua nota de resgate em um arquivo de texto chamado 'README.txt', que exige um pagamento de resgate de 100 USD em Bitcoin para uma Wallet específica do Bitcoin. O seguinte é o texto da nota de resgate do Predator Ransomware:

'Seus arquivos foram criptografados com Predator The Cipher!
Predador A Cifra v1.0
Para descriptografar seus arquivos:
1. Envie 100 $ para esta carteira de bitcoins: 1Pe9zG5uZFj4bGxPs98VbReXrnFayuoGf.
2. Envie-nos um e-mail com sua ID de máquina (caracteres aleatórios) e ID da carteira de bitcoin: nadwkjk@protonmail.com
Então nós lhe enviaríamos nossa ferramenta de decifração.
ATENÇÃO!
NÃO TENTE DESCRIPTAR OU EXCLUIR SEUS ARQUIVOS. Você só vai piorar!'

Os pesquisadores de segurança do PC recomendam enfaticamente que os usuários de computador não entrem em contato com os criminosos responsáveis ​​pelo Predator Ransomware, nem sigam as instruções na nota de resgate do Predator Ransomware. Em vez disso, os usuários de computador devem tomar medidas para evitar esses ataques.

Protegendo os Seus Dados contra Ameaças como o Predator Ransomware

A melhor proteção contra ameaças como o Predator Ransomware é ter cópias de backup de seus arquivos armazenados em um local inacessível, seja na nuvem ou em um dispositivo de memória externo. Ter backups de arquivos garante que os criminosos não possam exigir um pagamento de resgate, levando seus arquivos como reféns, já que os arquivos criptografados podem ser excluídos e substituídos por cópias de backup. Além dos backups de arquivos, os analistas de segurança do PC recomendam fortemente que os usuários de computador usem um produto de segurança totalmente atualizado para proteger seus computadores. Um aplicativo de segurança confiável pode interceptar o Predator Ransomware e remover a ameaça, embora não restaure nenhum dos arquivos comprometidos. Como o Predator Ransomware é entregue principalmente usando anexos de e-mail de spam, também é crucial aprender a reconhecer e evitar essas táticas.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...