Threat Database Ransomware Yoshikada Ransomware

Yoshikada Ransomware

Por GoldSparrow em Ransomware

Cartão de pontuação de ameaças

Nível da Ameaça: 100 % (Alto)
Computadores infectados: 20
Visto pela Primeira Vez: January 31, 2018
Visto pela Última Vez: August 15, 2019
SO (s) Afetados: Windows

O Yoshikada Ransomware é um Trojan ransomware de criptografia. Vários usuários de computador informaram que seus arquivos foram criptografados pelo Yoshikada Ransomware em janeiro de 2018. O Yoshikada Ransomware realiza uma versão típica desses ataques, usando um forte algoritmo de criptografia para tornar os arquivos da vítima inacessíveis e depois exigir o pagamento de um resgate. Esse pagamento de resgate, de acordo com os golpistas, comprará a chave de descriptografia que os usuários afetados precisam para restaurar os arquivos afetados.

O Yoshikada Ransomware Ataca Principalmente as Redes Comerciais

O Yoshikada Ransomware pode ser distribuído de várias maneiras, incluindo anexos de email corrompidos e falsos downloads de arquivos em redes de compartilhamento de arquivos e outras fontes on-line suspeitas. O Yoshikada Ransomware, como a maioria dos Trojans ransomware de criptografia, usará fortes algoritmos de criptografia para tornar os arquivos da vítima inacessíveis. O Yoshikada Ransomware usa as criptografias AES 256 e RSA 1024 para corromper os arquivos da vítima, tornando-os inacessíveis para todos, exceto para aqueles que possuam a chave de descriptografia. O Yoshikada Ransomware procurará e encriptará os arquivos com as seguintes extensões de arquivo no seu ataque:

.3gp, .7z, .apk, .avi, .bmp, .cdr, .cer, .chm, .conf, .css, .csv, .dat, .db, .dbf, .djvu, .dbx, .docm, ,doc, .epub, .exe, .docx .fb2, .flv, .gif, .gz, .iso .ibooks,.jpeg, .jpg, .key, .mdb .md2, .mdf, .mht, .mobi .mhtm, .mkv, .mov, .mp3, .mp4, .mpg .mpeg, .pict, .pdf, .pps, .pkg, .png, .ppt .pptx, .ppsx, .psd, .rar, .rtf, .scr, .swf, .sav, .tiff, .tif, .tbl, .torrent, .txt, .vsd, .wmv, .xls, .xlsx, .xps, .xml, .ckp, .zip, .java, .py, .asm, .c, .cpp, .cs, .js, .php, .dacpac, .rbw, .rb, .mrg, .dcx, .db3, .sql, .sqlite3, .sqlite, .sqlitedb, .psd, .psp, .pdb, .dxf, .dwg, .drw, .casb, .ccp, .cal, .cmx, .cr2.

O Yoshikada Ransomware evitará determinados diretórios (tais como o do Windows ou Arquivos de Programas) para que os arquivos da vítima permaneçam acessíveis. Isso ocorre porque ameaças como o Yoshikada Ransomware exigem que o sistema operacional e os aplicativos da vítima permaneçam funcionais o suficiente para que o Yoshikada Ransomware possa apresentar uma nota de resgate e a vítima realizar o pagamento do resgate.

O Pedido de Resgate do Yoshikada Ransomware

O Yoshikada Ransomware irá renomear os arquivos criptografados pelo ataque, adicionando a extensão de arquivo 'crypted_yoshikada@cock_lu' ao final do nome de cada arquivo afetado. As vítimas do ataque são convidadas a entrar em contato com os golpistas no endereço de e-mail incluído na extensão do arquivo após o símbolo '_'s. O Yoshikada Ransomware entrega sua nota de resgate em um arquivo de texto chamado 'READ_ME.txt' que é descartado na área de trabalho do computador infectado. As vítimas do ataque são informadas nessa nota de texto que elas devem comprar um programa chamado 'YOSHIKADA DECRYPTOR' para recuperar os arquivos afetados. Abaixo está o texto completo da nota de resgate do Yoshikada Ransomware:

'Seus documentos, fotos, bancos de dados e outros arquivos importantes foram fortemente criptografados, sem a chave original a recuperação é impossível! Para descriptografar seus arquivos, você precisa comprar o software especial - "YOSHIKADA DECRYPTOR"
Usar outras ferramentas pode corromper seus arquivos, no caso de usar um software de terceiros, não oferecemos garantias de que a recuperação total é possível, então, use-o por sua conta e risco. Se você quiser restaurar arquivos, escreva-nos para o e-mail: yoshikada@cock.lu
Na linha de assunto, escreva "criptografia" e anexe o seu ID pessoal no corpo da sua mensagem, junte também ao e-mail 3 arquivos criptografados. (os arquivos devem ter menos de 10 MB) É de seu interesse responder o mais rápido possível para garantir a recuperação dos seus arquivos, porque não vamos armazenar suas chaves de descriptografia no nosso servidor por um longo período de tempo.'

Lidando com uma Infecção pelo Yoshikada Ransomware

O Yoshikada Ransomware pode ser removido com a ajuda de um programa de segurança confiável que esteja totalmente atualizado. No entanto, quando o Yoshikada Ransomware criptografa um arquivo, esse arquivo não pode ser recuperado sem a chave de descriptografia. Os golpistas cobrarão milhares de dólares via Bitcoins para restaurar os arquivos afetados, mas não fazem o que prometem com freqüência. Os pesquisadores de segurança do PC, portanto, recomendam fortemente que os usuários de computador tenham métodos de backup confiáveis para armazenar duplicatas de seus arquivos em um dispositivo de memória independente ou usem um outro método seguro.

Tendendo

Mais visto

Carregando...