Malware

0 comentário

O SZFLocker Ransomware é um exemplo perfeito de um Trojan de criptografia que usa formatos de arquivo incomum e algoritmos de criptografia avançados para bloquear os dados de suas vítimas. A carga do cavalo de Tróia SZFLocker pode chegar em máquinas com e-mails de spam que são adaptados para olhar como notificações de bancos, mídias sociais e lojas on-line. O SZFLocker Ransomware transforma objetos de dados em arquivos indecifráveis, usando o método de criptografia AES-256 e acrescenta o. Extensão de arquivo SZF para eles. O cryptomalware de SZFLocker pode corromper a maioria dos formatos utilizados para armazenar imagens, vídeos, documentos, áudio e bancos de dados. O cavalo de Tróia SZFLocker pode codificar os seguintes formatos de arquivo:

SZFLocker Ransomware

.3GP, .7Z, .APK, .AVI, .BMP, .CDR, .CER, .CHM, CONF, .CSS, .CSV, .DAT, .DB, .DBF, .DJVU, .DBX, .DOCM, ,DOC, .EPUB, .DOCX .FB2, .FLV, .GIF, .GZ, .ISO .IBOOKS,.JPEG, .JPG, .KEY, .MDB .MD2, .MDF, .MHT, .MOBI .MHTM, .MKV, .MOV, .MP3, .MP4, .MPG .MPEG, .PICT, .PDF, .PPS, .PKG, .PNG, .PPT .PPTX, .PPSX, .PSD, .RAR, .RTF, .SCR, .SWF, .SAV, .TIFF, .TIF, .TBL, .TORRENT, .TXT, .VSD,.WMV, .XLS, .XLSX, .XPS, .XML, .CKP, ZIP, .JAVA, .PY, .ASM, .C, .CPP, .CS, .JS, .PHP, .DACPAC, .RBW, .RB, .MRG, .DCX, .DB3, .SQL, .SQLITE3, .SQLITE, .SQLITEDB, .PSD, .PSP, .PDB, .DXF, .DWG, .DRW, .CASB, .CCP, .CAL, .CMX, .CR2.

Download ferramenta de remoçãoremover SZFLocker Ransomware

malwares pesquisadores Observe que o SZFLocker Ransomware é muito parecido com o CryptoHasYou Ransomware e substitui os arquivos que está codificada. Por exemplo, BMW228i.jpeg será codificado para BMW228i.jpeg.szf e a versão original será excluída de sua movimentação. O malware SZFLocker pode usar uma pequena porção do seu poder de processamento para manter um perfil baixo e impedir que os usuários perceber alterações à sua estrutura de dados. O SZFLocker Ransomware usa um formato de troca de dados personalizados para armazenar informações da vítima. Ataques de força bruta para encontrar o código de descriptografia apropriada são mais propensos a falhar. Quando o procedimento de codificação estiver concluído, o SZFLocker Ransomware possa soltar a sua mensagem na área de trabalho. Ao contrário do TowerWeb Ransomware, o bilhete de resgate deixada por SZFLocker é uma frase curta escrita em polaco que diz:

‘ Zaszyfrowany Plik. Usluga odzyfrowania dostepna pod adresem deszyfrator.dezyfr@yandex.ru’

O texto em inglês:

‘ Arquivo criptografado. O serviço para descriptografia está disponível em deszyfrator.szyfr@yandex.ru’

Parece que os desenvolvedores por trás do SZFLocker Ransomware tem uma abordagem prática e preferem negociar os termos de pagamento com suas vítimas. Instruções de pagamento podem ser fornecidas aos usuários que escrevem para deszyfrator.dezyfr@yandex.ru. Alguns relatórios sugerem que os usuários são bem-vindos para pagar $500 usando o Bitcoin cryptocurrency, e alguns usuários podem reduzir o preço durante as negociações. Pesquisadores apontam que o SZFLocker Ransomware não pode modificar o conteúdo do armazenamento protegido e cópias de sombra de Volume. Portanto, você pode ser capaz de usar imagens de backup para restaurar seus dados e evitar pagar o resgate. Usuários de PC podem encontrar um descriptografador grátis na Internet que se aproveita de vulnerabilidades no SZFLocker Ransomware para desbloquear os dados da vítima, mas versões atualizadas do SZFLocker podem ser lançadas enquanto você lê este artigo. Você deve tomar medidas proativas em combater o Ransomware e fazer backups regularmente. Limpe o seu PC com um aplicativo de confiança anti-malware que pode excluir o SZFLocker Ransomware e não abra emails de spam.

Download ferramenta de remoçãoremover SZFLocker Ransomware Salvesalvesalve

* scanner de SpyHunter, publicado neste site destina-se a ser usado apenas como uma ferramenta de detecção. mais informação sobre SpyHunter. Para usar a funcionalidade de remoção, você precisará adquirir a versão completa do SpyHunter. Se você deseja desinstalar o SpyHunter, clique aqui.

Adicionar um comentário