O que é SRC Ransomware?

ransomware

SRC Ransomware é uma infecção maliciosa da família Makop. Este ransomware específico criptografa arquivos ao infectar um sistema e altera os nomes dos arquivos anexando um ID de vítima exclusivo, o endereço de e-mail "restoreBackup@cock.li" e a extensão ".SRC". Por exemplo, "1.jpg" é renomeado para "1.jpg.[2AF20FA3].[RestoreBackup@cock.li].SRC" e assim por diante. O SRC Ransomware também altera o papel de parede da área de trabalho e deixa uma nota de resgate chamada "+README-WARNING+.txt".

Sintomas de infecção por SRC Ransomware

A nota de resgate deixada pelo SRC informa às vítimas que os seus ficheiros foram encriptados, embora a estrutura do ficheiro seja preservada para evitar a corrupção dos dados. Ele exige pagamento pela descriptografia e oferece a descriptografia de dois arquivos de amostra para provar que eles realmente podem fazer isso. A nota fornece o endereço de e-mail “restoreBackup@cock.li” e um TOX ID para entrar em contato com os invasores. Também alerta contra a modificação ou desencriptação dos ficheiros usando ferramentas de terceiros, pois isso pode levar à perda permanente de dados.

Aqui está um exemplo da nota de resgate do SCR Ransomware:

::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.

Outros detalhes do ransomware SRC

Depois que ransomware como o SRC criptografa arquivos em um sistema, esses arquivos se tornam inacessíveis sem uma ferramenta de descriptografia normalmente mantida apenas pelos invasores. Pagar o resgate é altamente arriscado, pois não há garantia de que os invasores fornecerão a chave de descriptografia. Em alguns casos, ferramentas de desencriptação gratuitas podem estar disponíveis online. A restauração de arquivos de backups também pode eliminar a necessidade de pagar o resgate. Remover o ransomware imediatamente é crucial para evitar que ele se espalhe para outros sistemas conectados ou criptografe arquivos adicionais.

O que é ransomware

Os ataques de ransomware geralmente envolvem a criptografia dos dados da vítima e a exigência de um resgate pela descriptografia. A maioria dos ransomware também renomeia os arquivos que criptografa. Os invasores geralmente exigem pagamento em criptomoeda. Exemplos de outras variantes de ransomware incluem EMBARGO Ransomware , Anyv Ransomware e ZHO Ransomware . Para se proteger contra perda de dados em um ataque, é importante manter backups de arquivos essenciais em uma nuvem ou em um dispositivo de armazenamento offline.

Métodos de infecção por ransomware

O ransomware pode se infiltrar em um sistema por vários meios. Os métodos padrão incluem e-mails de phishing com anexos ou links maliciosos e anúncios online maliciosos. Os cibercriminosos também exploram vulnerabilidades em software ou sistemas operacionais desatualizados. Outros vetores de infecção incluem software pirata, ferramentas de cracking, unidades USB comprometidas, downloads de redes peer-to-peer (P2P), sites não oficiais e downloaders de terceiros. Golpes de suporte técnico são outra tática usada para distribuir software malicioso.

Proteção contra ransomware

Para se proteger contra infecções por ransomware, baixe aplicativos e arquivos de fontes confiáveis, como sites oficiais ou lojas de aplicativos. Evite usar software pirata ou ferramentas de cracking. Tenha cuidado com e-mails que contenham links ou anexos suspeitos. Não interaja com anúncios, pop-ups ou botões de download de sites duvidosos. Atualize regularmente seu sistema operacional e aplicativos instalados e verifique se há ameaças em seu computador. O uso de software de segurança confiável pode aumentar sua proteção contra tais ameaças.

May 27, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.