Sodinokibi Ransomware

Sodinokibi Ransomware Descrição

O Sodinokibi Ransomware é um Trojan ransomware de criptografia que foi associado a um método de distribuição que envolvia uma vulnerabilidade no Oracle WebLogic Server. O Sodinokibi Ransomware tem sido usado para direcionar as organizações em vez de usuários de computador individuais. O Sodinokibi Ransomware realiza um típico ataque de ransomware por criptografia, levando os arquivos da vítima como reféns e, em seguida, exigindo o pagamento de um resgate da vítima.

Sintomas de um Ataque pelo Sodinokibi Ransomware

O Sodinokibi Ransomware verifica o computador da vítima em busca dos arquivos gerados pelo usuário. O Sodinokibi Ransomware usará um algoritmo de criptografia forte para tornar os arquivos da vítima inacessíveis, além de excluir backups de arquivos, caso sejam detectados no computador infectado. O Sodinokibi Ransomware marcará os arquivos criptografados pelo ataque Sodinokibi Ransomware adicionando uma extensão alfanumérica exclusiva ao final do nome de cada arquivo afetado. Tratamentos como o Sodinokibi Ransomware visam determinados tipos de arquivos, que incluem:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O Sodinokibi Ransomware exige um resgate entre US $1.500 e US $2.500. Normalmente, o Sodinokibi Ransomware fornece sua nota de resgate descartando um arquivo de texto ou HTA no computador infectado depois que os arquivos da vítima foram comprometidos.

A Vulnerabilidade Utilizada para Entregar o Sodinokibi Ransomware

A vulnerabilidade usada para fornecer a infecção Sodinokibi Ransomware é rotulada como CVE-2019-2725 e permite que os criminosos realizem ataques de um local remoto. Um patch para esta vulnerabilidade foi lançado em 26 de abril. Os primeiros ataques envolvendo esta vulnerabilidade foram observados em 25 de abril de 2019. Há outras ameaças de malware sendo distribuídas aproveitando-se da mesma vulnerabilidade, particularmente um Trojan ransomware conhecido como Gandcrab.

Protegendo os Seus Dados contra Ameaças como o Sodinokibi Ransomware

A melhor proteção contra o Sodinokibi Ransomware, como a maioria dos Trojans ransomware, é ter acesso a backups de arquivos. Os administradores de servidores são fortemente aconselhados a ter imagens de seus dispositivos armazenados em um local seguro e offline. Essas imagens devem ser atualizadas regularmente para garantir que qualquer interrupção não cause atrasos ou danos significativos. Ter a capacidade de restaurar quaisquer dados comprometidos em um ataque Sodinokibi Ransomware torna o ataque completamente ineficaz, removendo a influência dos criminosos para exigir o pagamento de um resgate da vítima. Além dos backups de arquivos, também é importante estabelecer medidas de segurança sólidas e usar um programa de segurança confiável que esteja totalmente atualizado. Backups de arquivos, atualizações de software e um forte software de segurança podem ajudar a proteger contra ameaças como o Sodinokibi Ransomware.

Você Suspeita que o Seu PC pode ter sido Infectado por Sodinokibi Ransomware e Outras Ameaças? Digitalize o Seu PC with o SpyHunter

O SpyHunter é uma poderosa ferramenta de proteção e remediação de malware, projetada para ajudar a fornecer aos usuários de PC análises detalhadas da segurança do sistema, detecção e remoção de uma ampla gama de ameaças, tais como Sodinokibi Ransomware, bem como um serviço de suporte técnico individualizado. Faça o Download do Removedor de Malware GRATUITO do SpyHunter
Observação: O digitalizador do SpyHunter é apenas para a detecção de malware. Se o SpyHunter detectar malware no seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Leia mais sobre o SpyHunter. O Removedor Gratuito permite executar uma verificação única e receber, sujeito a um período de espera de 48 horas, uma correção e remoção. O Removedor gratuito está sujeito a detalhes promocionais e aos Termos Especiais de Promoção. Para entender as nossas políticas, verifique também o nosso CLUF, a Política de Privacidade e os Critérios de Avaliação de Ameaças. Se você não deseja mais ter o SpyHunter instalado no seu computador, siga estas etapas para desinstalar o SpyHunter.

Problemas de segurança não permitem que você baixe o SpyHunter ou acesse a Internet?

Soluções: O seu computador pode ter malware escondido na memória, o que impede que qualquer programa, inclusive o SpyHunter, seja executado no seu computador. Siga as instruçōes para baixar o SpyHunter e obter acesso à Internet:
  • Use um navegador alternativo. O malware pode desativar o seu navegador. Se estiver usando o IE, por exemplo, e tiver problemas ao fazer o download do SpyHunter, você deve abrir o navegador do Firefox, Chrome ou Safari.
  • Use uma mídia removível. Faça o download do SpyHunter em outro computador que esteja limpo, grave-o em uma unidade flash USB, DVD/CD ou qualquer mídia removível que você preferir, instale-o no seu computador infectado e execute o digitalizador do SpyHunter.
  • Inicie o Windows no Modo de Segurança. Se não conseguir acessar o ambiente de trabalho do Windows, reinicie o computador no "Modo de Segurança com Rede" e Instale o SpyHunter no Modo de Segurança.
  • Usuários do IE: Desabilitem os servidores proxy do Internet Explorer para navegar na Internet com o Internet Explorer ou atualizem os seus programas anti-spyware. O malware modifica as configurações do Windows para usar um servidor proxy e impedir que você navegue na rede com o IE.
Se você continua não conseguindo instalar o SpyHunter? Veja outras possíveis causas para os problemas de instalação.

Postagens Relacionadas

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"