O CryptoID Ransomware é um Trojan ransomware de criptografia que foi observado pela primeira vez em 4 de fevereiro de 2019 segundo publicação do portal inglês EnigmaSoftware .
O CryptoID Ransomware pode ser conhecido como o ‘Trojan RickRoll Locker Ransomware’ devido às strings encontradas no código e na nota de resgate do CryptoID Ransomware.
O CryptoID Ransomware, como a maioria dos Trojans ransomware de criptografia, foi projetado para tornar os arquivos da vítima inacessíveis, de modo que ela possa solicitar o pagamento de um resgate da vítima.
O CryptoID Ransomware tem como alvo os arquivos gerados pelo usuário, geralmente criptografando vários de arquivos de mídia, documentos, bancos de dados e outros contêineres de dados.
Como Funciona o Trojan CryptoID Ransomware
Os arquivos que o CryptoID Ransomware tem como alvo nesses ataques incluem:
.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.
O ataque do CryptoID Ransomware marcará os arquivos afetados com a extensão de arquivo ‘.cryptoid’, que será adicionada ao nome de cada arquivo afetado. O CryptoID Ransomware irá entregar uma nota de resgate na forma de arquivos de texto chamados ‘CRYPTOID_BLOCKED.txt’ e ‘CRYPTOID_HELP.txt’ e ‘CRYPTOID_MESSAGE.txt’ que conterão variantes da seguinte mensagem de resgate:
‘#############> RICKROLL LOCKER <############# DESCULPE! Seus arquivos são criptografados. O conteúdo do arquivo é criptografado com chave aleatória. A chave aleatória é criptografada com chave pública RSA (2048 bits). Nós recomendamos fortemente que você não use qualquer “ferramenta de decodificação”. Essas ferramentas podem danificar seus dados, tornando a recuperação IMPOSSÍVEL. Também recomendamos que você não entre em contato com empresas de recuperação de dados. Eles apenas entrarão em contato conosco, comprarão a chave e a venderão para você a um preço mais alto. Se você quiser descriptografar seus arquivos, você deve obter a chave privada RSA. Para obter a chave privada, escreva aqui: rickastley@keemail.me ===========! ATENÇÃO! Anexar arquivo é 000000000.key de% appdata% para mensagem de e-mail, sem ele não será capaz de descriptografar seus arquivos =========== E pagar US $ 400 em BTC-wallet 1Ex6qfkopZ5wgbiCrxpq4cALF56yr8gLhX Se alguém lhe oferece arquivos restaurando, peça a ele para testar a descriptografia. Só podemos descriptografar seus arquivos com sucesso; Saber disso pode protegê-lo contra fraudes. Você receberá instruções sobre o que fazer a seguir. #############> RICKROLL LOCKER <#############’
Protegendo os Seus Dados contra Ameaças como o CryptoID Ransomware
Os pesquisadores de segurança do PC recomendam fortemente que os usuários de computador evitem pagar o resgate do CryptoID Ransomware ou seguir as instruções da nota de resgate do CryptoID Ransomware.
Em vez disso, os usuários de PC devem tomar medidas para proteger preventivamente os seus computadores contra ameaças como o CryptoID Ransomware.
Atualmente, parece que existe um utilitário de descriptografia grátis para lidar com o CryptoID Ransomware, e é importante verificar isso com os pesquisadores de segurança do PC para restaurar os arquivos afetados pelo ataque do CryptoID Ransomware.
Um programa de segurança que é mantido atualizado pode ser usado para remover o CryptoID Ransomware e proteger o seu PC contra ameaças como esse Trojan ransomware.
Problemas de segurança não permitem que você baixe o SpyHunter ou acesse a Internet?
Soluções: O seu computador pode ter malware escondido na memória, o que impede que qualquer programa, inclusive o SpyHunter, seja executado no seu computador.
Siga as instruções para baixar o SpyHunter e obter acesso à Internet:
Use um navegador alternativo. O malware pode desativar o seu navegador. Se estiver usando o IE, por exemplo, e tiver problemas ao fazer o download do SpyHunter, você deve abrir o navegador do Firefox, Chrome ou Safari.
Use uma mídia removível. Faça o download do SpyHunter em outro computador que esteja limpo, grave-o em uma unidade flash USB, DVD/CD ou qualquer mídia removível que você preferir, instale-o no seu computador infectado e execute o digitalizador do SpyHunter.
Inicie o Windows no Modo de Segurança. Se não conseguir acessar o ambiente de trabalho do Windows, reinicie o computador no “Modo de Segurança com Rede” e Instale o SpyHunter no Modo de Segurança.
Usuários do IE: Desabilitem os servidores proxy do Internet Explorer para navegar na Internet com o Internet Explorer ou atualizem os seus programas anti-spyware.
O malware modifica as configurações do Windows para usar um servidor proxy e impedir que você navegue na rede com o IE.
Se você continua não conseguindo instalar o SpyHunter? Veja outras possíveis causas para os problemas de instalação.
Isenção de Responsabilidade do Site EnigmaSoftware.
O Enigmasoftware.com não é associado, afiliado, patrocinado ou pertence aos criadores ou distribuidores dos malwares que são mencionados neste artigo. Este artigo NÃO deve ser julgado equivocadamente ou confundido como sendo associado, de alguma forma, com a promoção ou o endosso de malware. A nossa intenção é fornecer informações que vão elucidar os usuários de computador sobre como detectar, e no final remover as ameaças de malware dos seus PCs, com a ajuda do SpyHunter e/ou das instruções para a remoção manual fornecidas neste artigo.
Este artigo foi escrito com base nas condições atuais existentes e unicamente com propósitos de informação e esclarecimento. Seguindo qualquer uma das instruções contidas neste artigo, você concorda em ficar vinculado à nossa isenção de responsabilidade. Nós não garantimos que este artigo vá ajuda-lo a remover completamente as ameaças de malware existentes no seu PC.
O spyware sofre modificações regularmente, portanto, é muito difícil limpar manualmente, e de forma completa, uma máquina infectada.
Sobre Enigma Software Group
O “Enigma Software Group” (“ESG”) é um grupo de empresas afiliadas, organizadas em numerosas jurisdições a nível global. Historicamente, toda a administração e funcionários do ESG, incluindo desenvolvedores, pesquisadores, suporte ao cliente, garantia de qualidade e equipes de marketing estão localizados na União Europeia. Desde 2016, o ESG consolidou alguns elementos-chave de suas operações globais nos nossos escritórios e sedes mundiais na cidade de Dublin, na República da Irlanda.
O EnigmaSoft projetou o SpyHunter como parte de sua missão de desenvolver um software de segurança projetado para lidar com a crescente distribuição de malware, programas potencialmente indesejados, vulnerabilidades de segurança e problemas de privacidade. O SpyHunter foi projetado com o objetivo de devolver o controle final ao usuário individual do computador. Para saber mais sobre o SpyHunter, visite a página do produto SpyHunter. Você também pode aprender mais sobre como o SpyHunter categoriza malware, PUPs e outros objetos, visitando os nossos Critérios de Avaliação de Ameaças.