Threat Database Ransomware WininiCrypt Ransomware

WininiCrypt Ransomware

Por GoldSparrow em Ransomware

Cartão de pontuação de ameaças

Nível da Ameaça: 100 % (Alto)
Computadores infectados: 15
Visto pela Primeira Vez: August 11, 2017
Visto pela Última Vez: September 11, 2021
SO (s) Afetados: Windows

O WininiCrypt Ransomware é um Trojan ransomware de criptografia. O WininiCrypt Ransomware está sendo distribuído principalmente através do uso de anexos de email de spam. O WininiCrypt Ransomware foi observado pela primeira vez em 10 de agosto de 2017. O WininiCrypt Ransomware foi programado usando-se o Microsoft .NET Framework. Isso permite que o WinniCrypt Ransomware seja entregue em um pacote menor do que o habitual e evite certas ferramentas de detecção usadas por programas anti-vírus. O WininiCrypt Ransomware está sendo usado para atacar usuários individuais de computador e redes e servidores de pequenas empresas. Há muito pouco para diferenciar o WininiCrypt Ransomware dos inúmeros outros Trojans ransomware de criptografia ativos atualmente. No entanto, o WininiCrypt Ransomware não parece estar baseado em nenhum código específico ou pertencer a uma grande família de ameaças.

Os Usuários do Windows devem Ter Cuidado com o WininiCrypt Ransomware

Devido ao uso do .NET Framework, o WininiCrypt Ransomware é especialmente eficaz para atacar as versões mais recentes do sistema operacional do Windows. Em seu ataque, o WininiCrypt Ransomware digitalizará o computador da vítima em busca de certos tipos de arquivos associados a softwares comuns, incluindo o Microsoft Office, players de mídia, etc. O WininiCrypt Ransomware usará a criptografia AES para tornar os arquivos da vítima inalcançáveis, conectando-se ao seu servidor de Comando e Controle para retransmitir a chave de descriptografia, criptografar os arquivos usando uma criptografia adicional e tornar os arquivos da vítima inacessíveis. O servidor de Comando e Controle do WininiCrypt Ransomware, ao contrário de muitos outros Trojans Ransomware, não está hospedado na Dark Web. Os arquivos criptografados pelo WininiCrypt Ransomware serão marcados com a adição da extensão de arquivo '.[Cho.dambler@yandex.com]', adicionada ao final de cada arquivo afetado. O endereço de e-mail incluído nessa extensão de arquivo é o usado pelos vigaristas para entrar em contato com as vítimas e exigir o pagamento de um resgate.

Como o WininiCrypt Ransomware Tenta Extorquir Suas Vítimas

O WininiCrypt Ransomware irá exibir uma nota de resgate denominada 'COMO_FAZER_BACK_FILES.html', que é exibida pelo navegador da Web padrão da vítima depois de criptografar os arquivos da vítima. Esse arquivo HTML contém o seguinte texto:

'All your files have been encrypted!
Your personal ID [RANDOM CHARCTERS]
All your files have been encrypted due to a security problem with your PC.
If you want to restore them, write us to the e-mail: cho.dambler@yandex.com
How to obtain Bitcoins
• The easiest way to by bitcoins is LocalBitcoins site. You have to register, click By bitcoins', and select the seller by payment method and price.
• hxxps://localbitcoins.com/buv bitcoins
• Also you can find other places to buy Bitcoins and beginners guide here:
• hxxp://mvw.coindesk.com/information/how-on-i-buv-bitcoins/
Free decryption as guarantee • Before paying you can send to us up to 1 No for No decryption.Please note that NO must NOT contain valuable information and their total size must be lot than 5Mb
Attention!
• Do not rename encrypted files. • Do not try to decrypt your data using third party software, it may cause permanent data loss.
• Decryption of your No with the help of third pates may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Que traduzido para o português, diz:

'Todos os seus arquivos foram criptografados!
Sua identificação pessoal [Letras e/ou números aleatórios]
Todos os seus arquivos foram criptografados devido a um problema de segurança com o seu PC.
Se quiser restaurá-los, escreva para nós no e-mail: cho.dambler@yandex.com
Como obter Bitcoins
• A maneira mais fácil de comprar bitcoins é no site LocalBitcoins. Você precisa se cadastrar, clicar em Bitcoins e selecionar o vendedor por meio do método de pagamento e do preço.
• hxxps://localbitcoins.com/buv bitcoins
• Você também pode encontrar outros lugares para comprar Bitcoins e um guia para iniciantes aqui:
• hxxp://mvw.coindesk.com/information/how-on-i-buv-bitcoins/
Decodificação grátis como garantia • Antes de pagar, você pode nos enviar mais de 1 Não para decodificação. Por favor, note que NÃO NÃO DEVE conter informações valiosas e seu tamanho total deve ser superior a 5Mb
Atenção!
• Não renomeie os arquivos criptografados. • Não tente decodificar seus dados usando softwares de terceiros, isso pode causar a perda permanente de dados.
• A decodificação do seu Não com a ajuda de terceiras pates pode causar aumento no preço (eles adicionam as suas taxas às nossas) ou você pode se tornar vítima de uma farsa.'

Os pesquisadores de segurança do PC aconselham os usuários de computador a se absterem de seguir as instruções na nota de resgate do WininiCrypt Ransomware, apesar de não ser possível, atualmente, descriptografar os arquivos que foram comprometidos pelo ataque do WininiCrypt Ransomware. Pagar o resgate do WininiCrypt Ransomware raramente resultará no retorno dos arquivos afetados e permitirá que as pessoas que estão por trás desse ataque continuem desenvolvendo e criando ameaças como o WininiCrypt Ransomware no futuro. Ter backups de arquivos em dispositivos independentes ou na nuvem é a melhor proteção contra os Trojans ransomware como o WininiCrypt Ransomware. Os backups de arquivos desfazem o ataque do WininiCrypt Ransomware completamente, pois removem o poder dos velhacos para exigir um pagamento de resgate da vítima. A combinação de backups de arquivos com um programa anti-malware deve ser suficiente para protegê-lo contra o WininiCrypt Ransomware e outros ransomwares.

SpyHunter detecta e remove WininiCrypt Ransomware

Detalhes Sobre os Arquivos do Sistema

WininiCrypt Ransomware pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo MD5 Detecções
1. ba15c27f26265f4b063b65654e9d7c248d0d651919fafb68cb4765d1e057f93f.exe 3b200c8173a92c94441cb062d38012f6 3
2. yxugwjud.exe 16bcc3b7f32c41e7c7222bf37fe39fe6 2

Tendendo

Mais visto

Carregando...