ThunderCrypt Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 80 % (Alto) |
Computadores infectados: | 592 |
Visto pela Primeira Vez: | May 11, 2017 |
Visto pela Última Vez: | April 21, 2022 |
SO (s) Afetados: | Windows |
O ThunderCrypt Ransomware é um Trojan ransomware que é usado para infectar computadores na tentativa de extorquir usuários de computador. O ThunderCrypt Ransomware foi observado pela primeira vez em maio de 2017 e parece ser uma infecção autônoma, e não parte de uma família maior. Os pesquisadores de segurança do PC suspeitam que o ThunderCrypt Ransomware está sendo entregue usando anexos de e-mail de spam corrompidos que abusam de vulnerabilidades em macros para executar um código corrompido no computador da vítima. Observou-se também que o ThunderCrypt Ransomware foi entregue como uma atualização falsa para o Adobe Flash Player, uma tática comum que foi vista em inúmeras variantes de ameaças ao longo dos anos.
Como o ThunderCrypt Ransomware realiza seu ataque
Quando a vítima é exposta ao downloader do ThunderCrypt Ransomware, o Controle de Conta de Usuário exibe a seguinte mensagem:
'Controle de conta de usuário
Você deseja permitir este aplicativo de um
editor desconhecido para fazer alterações
seu dispositivo?
install_flash_player_ax.exe
Editor desconhecido
Origem do arquivo: disco rígido neste computador '
Clicar em OK permitirá que uma janela chamada 'Adobe Flash Player 25.0 Installer' apareça, com a barra de progresso e tudo mais. Após alguns momentos, a seguinte mensagem de erro será exibida:
'Adobe Flash Player 25.0 Installer
A instalação encontrou erros:
Seu navegador Microsoft Internet Explorer inclui o Adobe Flash Player mais recente
o Windows Update integrado irá informá-lo quando for novo do Flash Player
Estão disponíveis'
O ThunderCrypt Ransomware continuará trabalhando em segundo plano, criptografando os arquivos da vítima. O ThunderCrypt Ransomware terá como alvo os arquivos gerados pelo usuário, que podem incluir imagens, arquivos de texto, vídeos e arquivos gerados por programas como AutoCAD, Microsoft Office, Libre Office, Adobe Photoshop, etc. O ThunderCrypt Ransomware pode levar várias horas para criptografar todos os arquivos da vítima, trabalhando em segundo plano sem alertar a vítima sobre o ataque. O ThunderCrypt Ransomware marcará os arquivos comprometidos no ataque com a extensão de arquivo '.thundercrypt.'
Como o ThunderCrypt Ransomware pode ser usado para gerar lucro à custa da vítima
O ThunderCrypt Ransomware usa uma combinação de criptografia AES e RSA para tornar impossível recuperar os arquivos criptografados sem a chave de descriptografia. O ThunderCrypt Ransomware exigirá o pagamento de 0,345 BitCoin (aproximadamente $ 650 USD na taxa de câmbio atual) para obter a chave de descriptografia. O ThunderCrypt Ransomware leva os arquivos da vítima como reféns até que o resgate seja pago. O ThunderCrypt Ransomware exibe seus pedidos de resgate em uma nota de resgate com o seguinte texto:
'Boa tarde!
Criptografamos todos os seus arquivos pessoais! Para ver a lista de arquivos criptografados!
Fizemos isso usando criptografia de chave pública híbrida RSA-2048. Basicamente, significa que não há como descriptografar seus arquivos sem a chave privada. A chave privada é armazenada em nosso servidor.
Na verdade, podemos recuperar seus arquivos. Você apenas tem que nos pagar antes do prazo (veja a contagem regressiva). Caso contrário, a chave privada será apagada com segurança de nosso servidor e você perderá os arquivos criptografados para sempre.
Transfira o valor necessário (veja à esquerda) para o endereço Bitcoin abaixo, que foi gerado apenas para o seu pagamento. Se você não sabe como usar Bitcoin ou onde comprar Bitcoins, clique aqui. Assim que a transação for confirmada, a descriptografia começará automaticamente. Geralmente, leva cerca de 30 minutos para que a transação seja confirmada. Você será notificado sobre qualquer progresso.
[PERSONAGENS ALEATÓRIOS]
AVISO. O software antivírus pode remover este programa, mas não pode descriptografar seus arquivos. Portanto, é melhor desabilitar temporariamente seu antivírus, porque não podemos descriptografar seus arquivos se o programa estiver danificado. Além disso, não modifique nenhum dos arquivos criptografados, caso contrário, nem mesmo poderemos recuperá-los.
Se você tiver alguma dúvida ou se encontrar algum problema com o pagamento, não hesite em nos contatar.
Além disso, podemos descriptografar um arquivo de até 3 MiB gratuitamente como prova de que a descriptografia é possível. '
Os pesquisadores de segurança do PC aconselham os usuários de computador a evitar pagar o resgate do ThunderCrypt Ransomware. Isso permite que os fraudadores continuem criando essas ameaças. Além disso, há pouca garantia de que essas pessoas cumprirão sua promessa e ajudarão a vítima a restaurar os arquivos afetados.