Threat Database Ransomware Somik1 Ransomware

Somik1 Ransomware

Às vezes, os especialistas em malware criam ameaças para fins puramente educacionais e disponibilizam o código publicamente, na esperança de informar mais usuários sobre como certas categorias de malware operam. No entanto, os cibercriminosos costumam ver isso como uma oportunidade e emprestar o código disponível ao público para causar estragos e gerar receita nas costas de usuários inocentes. Foi isso que os autores do Somik1 Ransomware fizeram. Os criadores deste Trojan de bloqueio de dados usaram o código do projeto HiddenTear Ransomware para criar o Somik1 Ransomware.

Propagação e Criptografia

Muitos autores de ransomware aproveitam os emails de spam com anexos comprometidos, anúncios corrompidos, atualizações e downloads falsos de aplicativos e outros meios populares de distribuição para propagar suas criações desagradáveis. Assim que o Somik1 Ransomware se infiltra em um sistema, ele verifica os dados do usuário e localiza os arquivos que serão direcionados para criptografia. É provável que este Trojan de bloqueio de arquivos seja capaz de criptografar uma longa lista de tipos de arquivos - imagens, documentos, vídeos, músicas, planilhas, apresentações, arquivos, bancos de dados e inúmeros outros tipos de arquivos não estão seguros no Somik1 Ransomware. Depois que o Somik1 Ransomware criptografa um arquivo, você notará que ele também altera seu nome. Este Trojan de criptografia de dados anexa uma extensão '.somik1' ou 'arnoldmichel2@tutanota.com' aos nomes dos arquivos afetados. Isso significa que um arquivo chamado 'pink-paw.gif' será renomeado inicialmente para 'pink-paw.gif.somik1' ou 'pink-paw.gif.arnoldmichel2@tutanota.com' quando sofrer o processo de criptografia do Somik1 Ransomware.

A Nota de Resgate

O Somik1 Ransomware também lança uma nota de resgate na área de trabalho de sua vítima. A mensagem de resgate dos autores do Somik1 Ransomware está contida em um arquivo chamado 'WARNING.txt' e em um arquivo '.HTA', cujo nome não é especificado. Na mensagem de resgate, os atacantes afirmam que os usuários que tentarem usar ferramentas de descriptografia de terceiros danificarão seus arquivos. No entanto, não há razão para acreditar nessa afirmação. Em vez disso, eles pedem que a vítima pague uma taxa de resgate em troca de uma chave de descriptografia que recuperará seus dados.

Aconselhamos a não cooperar com os cibercriminosos, pois geralmente nada de bom resulta disso. No entanto, a boa notícia é que muitas variantes do projeto HiddenTear Ransomware são descriptografáveis gratuitamente. No entanto, mesmo que o Somik1 Ransomware seja descriptografado gratuitamente, da próxima vez, você pode não ter tanta sorte, portanto, procure obter uma solução anti-malware respeitável que manterá certamente seu sistema e seus dados seguros.

Tendendo

Mais visto

Carregando...