Threat Database Ransomware Remk Ransomware

Remk Ransomware

Por GoldSparrow em Ransomware

Uma nova ameaça de ransomware foi identificada à solta - o Remk Ransomware. Esse recém-descoberto Trojan de bloqueio de dados pertence à família do infame STOP Ransomware . A família do STOP Ransomware foi a família mais ativa dessa classe em 2019, com criminosos cibernéticos desenvolvendo e liberando mais de 200 cópias desse Trojan ameaçador.

Propagação e criptografia

Não se sabe com certeza como os sistemas dos usuários estão sendo infectados. Especialistas em malware suspeitam que os autores do Remk Ransomware possam estar usando diversos métodos de propagação - e-mails de spam contendo anexos com macros, cópias falsas e piratas de software comumente usados, campanhas de malvertising em massa, rastreadores de torrent, atualizações e downloads fraudulentos de aplicativos, etc. O Remk Ransomware provavelmente está programado para codificar uma longa lista de tipos de arquivos - .jpg, .jpeg, .png, .gif, .pdf, .doc, .docx, .ppt, .pptx, .xls, .xlsx, .rar , .mp3, .mp4, .mov e muitos outros. Isso significa que não é provável que o Remk Ransomware deixe os arquivos inalterados. Quanto mais arquivos criptografados por uma ameaça de ransomware, maior a probabilidade de o usuário ceder e pagar a quantia exigida pelos invasores. Para bloquear os dados direcionados, o Remk Ransomware aplicaria um algoritmo de criptografia. Após a conclusão do processo de criptografia, os usuários podem perceber que o Remk Ransomware alterou os nomes de seus arquivos. Isso ocorre porque esse Trojan adiciona uma nova extensão aos nomes dos arquivos bloqueados - '.remk.' Isso significa que um arquivo chamado originalmente 'camo-jacket.jpg' será renomeado para 'camo-jacket.jpg.remk'.

A nota de resgate

O próximo passo do ataque é o lançamento da nota de resgate. A nota do Remk Ransomware está localizada em um arquivo chamado '_readme.txt'. Na mensagem de resgate, os atacantes descrevem vários pontos principais:

  • O usuário pode enviar um arquivo que será descriptografado gratuitamente, desde que não contenha dados importantes.
  • Os autores do Remk Ransomware exigem ser contatados por e-mail - 'helpdatarestore@firemail.cc' e 'helpmanager@mail.ch'.
  • Os usuários que entrarem em contato com os atacantes dentro de 72 horas após o ataque deverão pagar US $490.
  • Os usuários que não entrarem em contato com os criadores do Remk Ransomware antes do prazo mencionado anteriormente terão que pagar o dobro do preço - US $980.

Não faz sentido tentar negociar ou cooperar com os criadores do Remk Ransomware. Os cibercriminosos não são conhecidos por sua correção, e você provavelmente não receberá nada em troca do que pagou. É por isso que você deve usar um aplicativo anti-vírus legítimo para remover o Remk Ransomware do seu computador. Você pode tentar recuperar alguns dos seus dados com a ajuda de um aplicativo de recuperação de arquivos de terceiros, mas é provável que os resultados não sejam satisfatórios.

Tendendo

Mais visto

Carregando...