Princess Locker Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Popularity Rank: | 16,140 |
| Nível da Ameaça: | 80 % (Alto) |
| Computadores infectados: | 29 |
| Visto pela Primeira Vez: | November 15, 2024 |
| Visto pela Última Vez: | November 30, 2025 |
| SO (s) Afetados: | Windows |
O Princess Locker Ransomware é um Trojan ransomware de criptografia que recebeu a atenção dos pesquisadores de segurança do PC devido ao grande resgate que o Princess Locker Ransomware exige no seu ataque. O montante original do resgate do Princess Locker Ransomware era de 3 Bitcoins, que na taxa de câmbio atual é de quase 25 mil USD. Porém, o Princess Locker Ransomware ameaça duplicar esse montante se o resgate não for pago dentro de um determinado período de tempo. O Princess Locker Ransomware foi lançado pela primeira vez em novembro de 2016. O Princess Locker Ransomware recebeu atenção porque a segunda versão dessa ameaça foi lançada em março de 2018. Há pouca diferença entre as várias versões do Princess Locker Ransomware Trojan.
Índice
A Princesa que Quer Ganhar Dinheiro às Suas Custas
O propósito do Princess Locker Ransomware é tomar os arquivos da vítima como reféns. Para fazer isso, o Princess Locker Ransomware usa um forte algoritmo de criptografia, que tornam esses arquivos sem uso. O Princess Locker Ransomware criptografa os arquivos do usuário do computador e, em seguida, entrega uma nota de resgate na forma de arquivos de TXT e HTML que são descartados na área de trabalho do computador infectado. Esses arquivos solicitarão que as vítimas se conectem a um site de pagamento onde serão convidadas a realizar um grande pagamento como resgate. O Princess Locker Ransomware enviará a sua nota de resgate escrita em vários idiomas com a seguinte mensagem:
'Seus arquivos estão criptografados!
Isso significa que seus arquivos foram transformados em um nível estrutural e ficaram inacessíveis. Para poder acessá-los novamente, você deve transformá-los de volta ao estado original. Isso só pode ser feito com a ajuda de um software especial - "Princess Decryptor", que pode ser comprado apenas neste site. Cada cópia do «Princess Decryptor» funciona individualmente para cada par de ID + Extensão. Portanto, você precisa comprar o seu próprio como qualquer outro usuário cujos arquivos também foram criptografados. Aceitamos apenas Bitcoin.'
Não é aconselhável pagar a grande quantia associada ao Princess Locker Ransomware. Não há garantia de que os seus administradores ajudem as vítimas do ataque do Princess Locker Ransomware a recuperar os seus arquivos, e é igualmente provável que essas pessoas exijam mais dinheiro ou ignorem o pagamento completamente. Além disso, pagar o resgate do Princess Locker Ransomware permite que esses extorsionistas continuem criando novas ameaças de ransomware como o Princess Locker Ransomware e a realizar ataques adicionais. Em vez de pagar o resgate do Princess Locker Ransomware, é importante tomar medidas preventivas para garantir que os seus dados estejam protegidos contra ataques como o do Princess Locker Ransomware.
Protegendo os Seus Dados contra Ameaças como o Princess Locker Ransomware
Infelizmente, o Princess Locker Ransomware e suas variantes usam algoritmos de criptografia bastante fortes, o que significa que, se os arquivos forem criptografados pelo Princess Locker Ransomware, eles não serão mais recuperáveis com a tecnologia atual. A mesma tecnologia de criptografia que permite aos usuários de computadores protegerem dados e se comunicam de forma segura em linha também permite que as pessoas responsáveis pelo ataque do Princess Locker Ransomware se ocupem dos computadores das vítimas e que os arquivos da vítima sejam bloqueados de forma irreversível atualmente. Uma vez que a tecnologia prevalecente não permite a recuperação dos arquivos criptografados pelo ataque do Princess Locker Ransomware, será necessário que os usuários de PC tomem medidas para proteger seus dados de forma preventiva. A melhor maneira de garantir que seus dados estão protegidos é usar um método de backup confiável. Ter cópias de backup de seus arquivos, armazenados na nuvem ou em um dispositivo de memória externo, é um dos melhores métodos para garantir que seus arquivos possam ser recuperados depois de serem criptografados pelo ataque do Princess Locker Ransomware. Além dos backups de arquivos, os pesquisadores de segurança do PC aconselham os usuários de computadores a usar um programa de segurança confiável que esteja totalmente atualizado para evitar que as ameaças, como o Princess Locker Ransomware, sejam instaladas em primeiro lugar.
Relatório de análise
Informação geral
| Family Name: | Trojan.MSIL.Cassandra.A |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
8a5bdbc2aa05c830bee7097e7f1dcb12
SHA1:
8276d5dfd6186bc00eb2ea2f828be0b17ae84d1b
SHA256:
FBFE8C91C940FC6036245B9C2BEF7B1D028C727F247C1A45F5BAB72CBF018FFF
Tamanho do Arquivo:
751.62 KB, 751616 bytes
|
|
MD5:
007874973471619080ae8d5305f3fe85
SHA1:
0f3e429fedd0980b55e05a269029e3e0e05d70c6
SHA256:
C2F8A6F1B0B6D8A210D46FCD85162A656FD43527E05128FEAA22C84F132798E3
Tamanho do Arquivo:
2.03 MB, 2034688 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have security information
- File is .NET application
- File is 32-bit executable
- File is console application (IMAGE_SUBSYSTEM_WINDOWS_CUI)
- File is either console or GUI application
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
Show More
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nome | Valor |
|---|---|
| Assembly Version | 1.0.7408.24847 |
| Company Name | Live Software |
| File Description | Common Library |
| File Version | 1.0.7408.24847 |
| Internal Name | Common.dll |
| Legal Copyright | 2019 Live Software |
| Original Filename | Common.dll |
| Product Version | 1.0.7408.24847 |
File Traits
- .NET
- dll
- HighEntropy
- NewLateBinding
- ntdll
- RijndaelManaged
- WriteProcessMemory
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 3,375 |
|---|---|
| Potentially Malicious Blocks: | 7 |
| Whitelisted Blocks: | 3,205 |
| Unknown Blocks: | 163 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- MSIL.FreeSnip.A
- Occamy.P
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Syscall Use |
Show More
|