Threat Database Ransomware Crypyt Ransomware

Crypyt Ransomware

Cyberprzestępcy wypuścili nowe zagrożenie ransomware o nazwie Crypyt Ransomware. Chociaż analiza wykazała, że Crypyt jest wariantem z rodziny złośliwego oprogramowania VoidCrypt, nadal może powodować poważne uszkodzenia komputerów, które udaje mu się zainfekować. Zagrożenie jest wyposażone w niemożliwy do złamania proces szyfrowania, który może zablokować wiele typów plików. Ofiary Crypyt nie będą już mogły uzyskać dostępu do zaszyfrowanych plików ani ich używać. Osoby atakujące zaoferują następnie użytkownikom, których to dotyczy, niezbędny klucz deszyfrujący i narzędzie programowe, ale dopiero po zapłaceniu sowitego okupu. Inne zagrożenia RansomWare obejmują WORM (a Dharma wariant), Rugi (a STOP / Djvu wariant) oraz Extortionist Ransomware.

Podczas szyfrowania nazwa każdego docelowego pliku zostanie drastycznie zmieniona. Zagrożenie jest zgodne z typową konwencją nazewnictwa VoidCrypt i dołącza do nazw zablokowanych plików adres e-mail, ciąg identyfikatora przypisany do konkretnego zhakowanego systemu i wreszcie nowe rozszerzenie pliku. Adres e-mail i rozszerzenie używane przez ten konkretny wariant to „3ncrypter.m4n@gmail.com" i „.crypyt". Notatka z żądaniem okupu z instrukcjami dla ofiar jest następnie dostarczana do systemu jako plik tekstowy o nazwie „Przeczytaj-ten.txt".

Szczegóły dotyczące okupu

Zgodnie z wiadomością z żądaniem okupu wszystkie ofiary powinny zlokalizować na urządzeniu plik o nazwie „prvkey.txt.key".natychmiast. Jego domyślna lokalizacja znajduje się w folderze C:\ProgramData\. Najwyraźniej plik ten zawiera kluczowe dane (klucz) i bez niego nawet atakujący nie będą w stanie przywrócić żadnego z zablokowanych plików. Plik powinien zostać wysłany do hakerów na dwa adresy e-mail wymienione w nocie z żądaniem okupu — „3ncrypter.m4n@gmail.com" i „3ncryptionfile@gmail.com".

Oprócz tego konkretnego pliku ofiary Crypyt mogą również wysłać kilka swoich zablokowanych plików, które rzekomo zostaną odblokowane za darmo.Wybrane pliki nie mogą jednak zawierać żadnych cennych informacji i powinny mieć rozmiar mniejszy niż 1 MB. Wreszcie, notatka stwierdza, że płatność okupu musi zostać przekazana za pomocą kryptowaluty Bitcoin, popularnego żądania wśród operatorów oprogramowania ransomware.

Pełny tekst notatki Crypyta to:

' Wszystkie twoje pliki zostały zaszyfrowane
Musisz zapłacić, aby odzyskać swoje pliki

1-Przejdź do C:\ProgramData\ lub w innych Twoich dyskach i wyślij nam plik prvkey.txt.key
2-Możesz wysłać plik mniejszy niż 1mb do testu deszyfrowania, aby nam zaufać, ale plik testowy nie powinien zawierać cennych danych
3-Płatność powinna być z Bitcoin
4-Zmiana systemu Windows bez zapisania pliku prvkey.txt.key spowoduje trwałą utratę danych

Nasz e-mail: 3ncrypter.m4n@gmail.com
w przypadku braku odpowiedzi: 3ncryptionfile@gmail.com
'

Popularne

Najczęściej oglądane

Ładowanie...