Threat Database Ransomware TROLL Ransomware

TROLL Ransomware

Por GoldSparrow em Ransomware

O TROLL Ransomware é um Trojan ransomware de criptografia. O TROLL Ransomware não parece ser parte de uma família maior de ransomware. O TROLL Ransomware foi observado pela primeira vez em junho de 2019 e realiza um típico ataque de ransomware por criptografia, tornando os arquivos das vítimas inacessíveis e exigindo um pagamento de resgate.

Como o TROLL Ransomware Realiza o Seu Ataque

Ainda não está claro como a campanha TROLL Ransomware é realizada exatamente. No entanto, a maneira mais comum de propagação de ameaças, como o TROLL Ransomware, é através do uso de anexos de e-mail corrompidos. Depois que o TROLL Ransomware é instalado, o TROLL Ransomware verifica o dispositivo da vítima em busca dos arquivos gerados pelo usuário e, em seguida, torna-os inacessíveis, criptografando-os com as criptografias AES e RSA. Os arquivos que o TROLL Ransomware alveja em seus ataques incluem:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf , .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel,. prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf , .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx,. pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx , .sdf, .vbf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr, .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc,. qbp, .aif, .qba, .tlg, .qbx, .qby, .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qx, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd,. cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt , .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw,. clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O TROLL Ransomware marca os arquivos que ele criptografa com a extensão de arquivo '.TROLL' adicionada ao nome de cada arquivo.

O Pedido de resgate do TROLL Ransomware

Depois de criptografar os arquivos da vítima, o TROLL Ransomware entrega sua nota de resgate em um arquivo de texto chamado 'COMO REALIZAR SEUS ARQUIVOS.txt', que contém a seguinte mensagem para a vítima do ataque:

'SEUS ARQUIVOS ESTÃO ENCRIPTADOS !!!
PARA DESCRITAR, SIGA AS INSTRUÇÕES:
Para recuperar dados você precisa descriptografar ferramenta.
Para obter a ferramenta de descriptografia, você deve:
1. Na carta inclua sua identidade pessoal! Envie-me este ID em seu primeiro e-mail para mim!
2. podemos dar-lhe teste gratuito para descriptografar alguns arquivos (não valor) e atribuir o preço para descriptografar todos os arquivos!
3. Depois de enviar-lhe instruções de como pagar por ferramenta de descriptografar e após o pagamento, você receberá uma ferramenta de descriptografia!
4.Nós podemos descriptografar alguns arquivos em qualidade a evidência de que temos o decodificador.
NÃO TENTE FAZER ALGO COM SEUS ARQUIVOS VOCÊ MESMO VAI TRAVAR SEUS DADOS !!! SOMENTE NÓS PODEMOS AJUDÁ-LO! CONTATE-NOS:
Zoye1596@msgden.net
ATENÇÃO !!! ESTA É A SUA ID PESSOAL QUE VOCÊ TEM QUE ENVIAR EM PRIMEIRA LETRA:
- '

Os pesquisadores de malware não recomendam entrar em contato com os criminosos responsáveis pelo TROLL Ransomware ou seguir as instruções da nota de resgate do TROLL Ransomware. Em vez disso, devem ser tomadas medidas para remover completamente o TROLL Ransomware e os arquivos criptografados pelo ataque TROLL Ransomware devem ser substituídos por cópias de backup. Infelizmente, uma vez que o TROLL Ransomware criptografou um arquivo, ele não poderá mais ser recuperado sem a chave de descriptografia, o que faz dos backups a melhor proteção possível contra essas ameaças.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...