Sodinokibi Ransomware

Descrição do Sodinokibi Ransomware

O Sodinokibi Ransomware é um Trojan ransomware de criptografia que foi associado a um método de distribuição que envolvia uma vulnerabilidade no Oracle WebLogic Server. O Sodinokibi Ransomware tem sido usado para direcionar as organizações em vez de usuários de computador individuais. O Sodinokibi Ransomware realiza um típico ataque de ransomware por criptografia, levando os arquivos da vítima como reféns e, em seguida, exigindo o pagamento de um resgate da vítima.

Sintomas de um Ataque pelo Sodinokibi Ransomware

O Sodinokibi Ransomware verifica o computador da vítima em busca dos arquivos gerados pelo usuário. O Sodinokibi Ransomware usará um algoritmo de criptografia forte para tornar os arquivos da vítima inacessíveis, além de excluir backups de arquivos, caso sejam detectados no computador infectado. O Sodinokibi Ransomware marcará os arquivos criptografados pelo ataque Sodinokibi Ransomware adicionando uma extensão alfanumérica exclusiva ao final do nome de cada arquivo afetado. Tratamentos como o Sodinokibi Ransomware visam determinados tipos de arquivos, que incluem:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O Sodinokibi Ransomware exige um resgate entre US $1.500 e US $2.500. Normalmente, o Sodinokibi Ransomware fornece sua nota de resgate descartando um arquivo de texto ou HTA no computador infectado depois que os arquivos da vítima foram comprometidos.

A Vulnerabilidade Utilizada para Entregar o Sodinokibi Ransomware

A vulnerabilidade usada para fornecer a infecção Sodinokibi Ransomware é rotulada como CVE-2019-2725 e permite que os criminosos realizem ataques de um local remoto. Um patch para esta vulnerabilidade foi lançado em 26 de abril. Os primeiros ataques envolvendo esta vulnerabilidade foram observados em 25 de abril de 2019. Há outras ameaças de malware sendo distribuídas aproveitando-se da mesma vulnerabilidade, particularmente um Trojan ransomware conhecido como Gandcrab.

Protegendo os Seus Dados contra Ameaças como o Sodinokibi Ransomware

A melhor proteção contra o Sodinokibi Ransomware, como a maioria dos Trojans ransomware, é ter acesso a backups de arquivos. Os administradores de servidores são fortemente aconselhados a ter imagens de seus dispositivos armazenados em um local seguro e offline. Essas imagens devem ser atualizadas regularmente para garantir que qualquer interrupção não cause atrasos ou danos significativos. Ter a capacidade de restaurar quaisquer dados comprometidos em um ataque Sodinokibi Ransomware torna o ataque completamente ineficaz, removendo a influência dos criminosos para exigir o pagamento de um resgate da vítima. Além dos backups de arquivos, também é importante estabelecer medidas de segurança sólidas e usar um programa de segurança confiável que esteja totalmente atualizado. Backups de arquivos, atualizações de software e um forte software de segurança podem ajudar a proteger contra ameaças como o Sodinokibi Ransomware.

Informação Técnica

Detalhes Sobre os Arquivos do Sistema

Sodinokibi Ransomware cria o(s) seguinte(s) arquivo(s):
# Nome do arquivo Tamanho MD5 Contagem da Detecção
1 C:\Users\SSW08\Desktop\celfa_.exe 890,880 9dbb65b1a435a2b3fb6a6e1e08efb2d0 11

Postagens Relacionadas

Isenção de Responsabilida do Site

O Enigmasoftware.com não é associado, afiliado, patrocinado ou de propriedade dos criadores ou distribuidores de malware mencionados neste artigo. Este artigo NÃO deve ser mal compreendido ou confundido como estando associado de alguma forma à promoção ou endosso de malware. Nossa intenção é fornecer informações que instruam os usuários de computador sobre como detectar e finalmente remover malware dos seus computadores com a ajuda do SpyHunter e/ou instruções de remoção manual fornecidas neste artigo.

Este artigo é fornecido "como está" e deve ser usado apenas para fins educacionais. Ao seguir as instruções deste artigo, você concorda em ficar vinculado a esse aviso Legal. Não garantimos que este artigo o ajude a remover completamente as ameaças de malware do seu computador. O spyware muda regularmente; portanto, é difícil limpar completamente uma máquina infectada por meios manuais.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"