USBR Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 100 % (Alto) |
Computadores infectados: | 371 |
Visto pela Primeira Vez: | August 31, 2017 |
Visto pela Última Vez: | June 14, 2023 |
SO (s) Afetados: | Windows |
O USBR Ransomware é um Trojan ransomware de criptografia. Essas ameaças tornaram-se muito comuns em 2017, e os usuários de computador precisam tomar medidas para garantir que as suas máquinas e dados estejam protegidos contra os Trojans ransomware de criptografia como o USBR Ransomware. Os Trojans ransomware como o USBR Ransomware funcionam tomando os arquivos das vítimas como reféns. Para fazer isso, o USBR Ransomware usa um método de criptografia forte para tornar os arquivos da vítima inutilizáveis. O USBR Ransomware exige o pagamento de um resgate em troca da chave de descriptografia e do programa que é necessário para restaurar os arquivos afetados, uma vez que os arquivos da vítima foram comprometidos. O USBR Ransomware foi observado pela primeira vez na última semana de agosto de 2017 e é quase idêntico a vários Trojans ransomware lançados no mesmo período.
Índice
Abrindo Anexos de E-mail Desconhecidos Você pode ser Infectado pelo USBR Ransomware
O USBR Ransomware, como muitos outros Trojans ransomware de criptografia, é baseado no HiddenTear. Essa é uma plataforma de ransomware de fonte aberta, que foi lançada em agosto de 2015. O HiddenTear, lançado para fins educacionais ou como prova de conceito originalmente, foi explorado pelos vigarista inúmeras vezes desde a sua liberação. Desde agosto de 2015, os extorcionistas lançaram centenas de variantes do HiddenTear e extorquiram uma inestimável quantidade de dinheiro. Os pesquisadores de segurança continuam a observar variantes do HiddenTear altamente efetivas sendo lançadas quase todos os dias, sendo que o USBR Ransomware é apenas um dos mais recentes em uma longa linha de Trojans baseados no HiddenTear. Como muitos dos seus clones, o USB Ransomware é entregue às vítimas via anexos de email de spam. Quando a vítima acessa o anexo do arquivo comprometido, que pode assumir a forma de um arquivo Microsoft Word DOCX, esse arquivo corrompido usará scripts e macros incorporados para baixar e instalar o USB Ramsomware no PC da vítima.
Como o Ataque do USBR Ransomware Funciona
O USBR Ransomware pode realizar o seu ataque sem uma conexão com a Internet e é executado com um arquivo denominado USBR.exe no computador infectado. O USBR Ransomware criptografa os arquivos da vítima usando um algoritmo de criptografia forte e, em seguida, exibe uma cópia criptografada da chave de descriptografia e uma nota de resgate na área de trabalho da vítima. Essa nota de resgate é chamada 'READ_ME.txt'. Enquanto alguns ataques semelhantes ao do USBR Ransomware marcarão os arquivos criptografados, renomeando-os ou adicionando extensões de arquivo no final dos nomes dos arquivos afetados, o USBR Ransomware não altera os nomes dos arquivos. No entanto, os arquivos criptografados pelo USBR Ransomware deixarão de ser legíveis pelo Windows e aparecerão no Windows Explorer como ícones em branco. O USBR Ransomware tem como alvo do seu ataque, os arquivos gerados pelo usuário. Existem inúmeros arquivos que são visados pelo USB Ramsomware, especialmente os arquivos que são favorecidos pelos usuários de PC e associados a softwares populares. O que se segue são alguns dos tipos de arquivos atingidos pelo ataque do USBR Ransomware:
.7z, .bmp, .csv, .dll, .doc, .docx, .exe, .gif, .gz, .jpeg, .jpg, .lnk, .midi, .mp3, .pdf, .png, .ppt, .pptx, .txt, .wav, .wpd, .xlsm, .xlsx, .zip.
Depois de criptografar os arquivos da vítima, o USBR Ransomware exibe uma curta nota de resgate no arquivo de texto exibido na área de trabalho da vítima. O texto completo da nota de resgate "READ_ME.txt" diz:
'Files has been encrypted
Send me some of your salary in bitcoins or you will lose your file
Cheers, is not end of the world'
Que, traduzida par o português diz:
'Arquivos fram criptografados
Envie-me um pouco do seu salário em bitcoins ou você perderá o seu arquivo
Anime-se, não é o fim do mundo'
Este estilo curto de nota de resgate foi observado em outros Trojans ransomware de criptografia associados ao HiddenTear, embora existam tantas variantes do HiddenTear neste momento, que é difícil encontrar uma característica que não se aplique à maioria delas.
Lidando com o USBR Ransomware
A melhor proteção contra o USB Ramsomware e ameaças similares é ter backups dos arquivos. Se os usuários de computador puderem recuperar os seus arquivos de um backup, não há necessidade de pagar o resgate após o ataque. Em vez disso, os usuários do computador podem recuperar os seus arquivos das cópias de backup. Os backups de arquivos são a melhor proteção contra ameaças como o USBR Ransomware, e eles podem desfazer completamente a estratégia do ataque que permite que os vigaristas se beneficiem através do USB Ransomware.