Threat Database Ransomware Thunder Ransomware

Thunder Ransomware

Por GoldSparrow em Ransomware

O Thunder Ransomware é um Trojan ransomware de criptografia que foi observado pela primeira vez em 17 de julho de 2018. O Thunder Ransomware é baseado no Everbe 2.0, um Trojan de ransomware que apareceu no verão de 2018. Não há muitas diferenças entre o Thunder Ransomware e outros variantes na família Everbe 2.0 de Trojans ransomware, sugerindo que o Thunder Ransomware pode ter sido desenvolvido usando um kit de construtor de ransomware ou um RaaS (Ransomware como um Serviço).

Um Ataque do Thunder Ransomware Significa que Existe uma Tempestade nos Seus Arquivos

O Thunder Ransomware, como a maioria dos Trojans de ransomware de criptografia, foi projetado para levar os arquivos das vítimas como reféns e, em seguida, as vítimas receberão um resgate para recuperar seus dados. O Thunder Ransomware tem como alvo uma grande variedade de tipos de arquivos, geralmente procurando por arquivos gerados pelo usuário, que podem incluir muitos documentos, arquivos de mídia, bancos de dados, etc. O Thunder Ransomware e ameaças semelhantes terão como alvo os tipos de arquivos listados abaixo em seus ataques:

.ebd, .jbc, .pst, .ost, .tib, .tbk, .bak, .bac, .abk, .as4, .asd, .bak, .backup, .bck, .bdb, .bk1 , .bkc, .bkf, .bkp, .boe, .bpa, .bpd, .bup, .cmb, .fbf, .fbw, .fh, .ful, .gho, .ipd, .nb7, .nba,. nbd, .nbf, .nbi, .nbu, .nco, .oeb, .old, .qic, .sn1, .sn2, .sna, .spi, .stg, .uci, .win, .xbk, .iso, .htm, .html, .mht, .p7, .p7c, .pem, .sgn, .sec, .cer, .csr, .djvu, .der, .stl, .crt, .p7b, .pfx, .fb , .fb2, .tif, .tiff, .pdf, .doc, .docx, .docm, .rtf, .xls, .xlsx, .xlsm, .ppt, .pptx, .ppsx, .txt, .cdr,. jpg, .jpg, .jpeg, .png, .bmp, .jiff, .jpf, .ply, .pov, .raw, .cf, .cfn, .tbn, .xcf, .xof, .key, .eml, .tbb, .dwf, .egg, .fc2, .fcz, .fg, .fp3, .pab, .oab, .psd, .psb, .pcx, .dwg, .dws, .dxe, .zip, .zipx , .7z, .rar, .rev, .afp, .bfa, .bpk, .bsk, .enc, .rzk, .rzx, .sef, .shy, .snk, .accdb, .ldf, .accdc,. adp, .dbc, .dbx, .dbf, .dbt, .dxl, .edb, .eql, .mdb, .mxl, .mdf, .sql, .sqlite, .sqlite3, .sqlitedb, .kdb, .kdbx, .1cd, .dt, .erf, .lgp, .md, .epf, .efb, .eis, .efn, .emd, .emr, .end, .eog , .erb, .ebb, .prefab, .jif, .wor, .csv, .msg, .msf, .kwm, .pwm, .ai, .eps, .abd, .repx, .oxps.

O Thunder Ransomware criptografará os arquivos afetados usando a criptografia AES e adicionará a extensão de arquivo '.thunder', bem como um e-mail de contato ao nome do arquivo. Uma vez que os arquivos da vítima tenham sido criptografados, o Thunder Ransomware entregará uma nota de resgate na forma de um arquivo de texto chamado '!=How_recovery_files=!.txt', que contém a seguinte mensagem para a vítima:

Olá, querido amigo!
1. [TODOS OS SEUS ARQUIVOS FORAM ENCRIPTADOS! ]
Seus arquivos NÃO estão danificados! Seus arquivos são modificados apenas. Esta modificação é reversível. A única maneira de descriptografar seus arquivos é receber o programa de descriptografia.
2. [COMO RECUPERAR ARQUIVOS? ]
Para receber o programa de decodificação, escreva em nosso e-mail: thunderhelp@airmail.cc
E no assunto escreva o seu ID: ID- [redigido 6 hex]
Nós lhe enviamos instruções completas sobre como descriptografar todos os seus arquivos.
3. [DECRIPÇÃO GRATUITA! ]
Descriptografia livre como garantia. Nós garantimos o recebimento do programa de descriptografia após o pagamento. Para acreditar, você pode nos fornecer até 3 arquivos que descriptografamos gratuitamente. Os arquivos não devem ser importantes para você! (bancos de dados, backups, grandes planilhas do Excel, etc.)

Lidando com o Thunder Ransomware

Os usuários de computador não devem seguir as instruções da nota de resgate do Thunder Ransomware ou pagar qualquer taxa para recuperar seus arquivos. Esses pagamentos permitem que os criminosos continuem criando e distribuindo ameaças como o Thunder Ransomware. Em vez de fazer isso, eles devem tomar medidas preventivas para limitar os danos que as ameaças, como o Thunder Ransomware, podem causar em seus dados. Algumas das principais formas de proteger seus dados incluem fazer backups de arquivos, usar um programa de segurança e aprender como as ameaças, como o Thunder Ransomware, se espalham. Como o Thunder Ransomware é normalmente fornecido usando anexos de e-mail de spam, reconhecê-los e preveni-los também é essencial.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...