Threat Database Ransomware Pay Ransomware

Pay Ransomware

Изследователи по киберсигурност разкриха друга вредна заплаха за рансъмуер. Наречена Pay Ransomware и принадлежаща към семейството на Xorist Ransomware, заплахата запазва мощните възможности на това семейство рансъмуер и може да причини значителни щети на системите, които заразява. Чрез изпълнение на рутина за криптиране с военен криптографски алгоритъм, Pay Ransomware може ефективно да направи широк набор от типове файлове напълно неизползваеми. След това нападателите ще изнудват жертвата, като вземат криптираните данни като заложник.

Всеки път, когато Pay Ransomware обработва файл, той също променя оригиналното име на този файл, като добавя „.Pay“ като ново разширение. След това зловредният софтуер ще продължи да доставя своето съобщение, изискващо откуп. За да се увери, че засегнатите потребители ще видят инструкциите на хакера, заплахата ще генерира текстов файл с име „КАК ДА ДЕКРИПТИРАМ ФАЙЛОВЕ.txt“, както и ще ги покаже в изскачащ прозорец.

Преглед на изискванията

Бележката за откуп, показана в изскачащия прозорец, и тази, съдържаща се в текстовия файл, са идентични. Според съобщението заплахите, които стоят зад Pay Ransomware, искат да получат откуп от точно $50. Те обаче ще приемат плащания само в биткойн, като средствата трябва да бъдат преведени на адреса на крипто портфейла, посочен в бележката. След извършване на плащането жертвите трябва да изтеглят qTox чат клиента, за да получат ключа за декриптиране, необходим за възстановяване на техните данни от нападателите. Бележката предупреждава, че жертвите имат само 5 опита да въведат правилния код и превишаването на лимита от опити очевидно ще унищожи всички заключени данни.

Пълният текст на бележката с искане за откуп е:

' Внимание! Всичките ви файлове са криптирани!
За да възстановите вашите файлове и да получите достъп до тях,
Изпратете ни 50 USD в биткойни на този адрес

bc1qmsfh4lz8nar89zvxkverwurkjrmg4d9vqjgj7g
(?? Биткойн адрес ??)

Имате 5 опита за въвеждане на кода.
Когато това число е надвишено,
всички данни се унищожават необратимо.
Бъдете внимателни, когато въвеждате кода.

Веднага щом ни изпратите плащането, ще прегледате ли кода от клиента qTox, който трябва да изтеглите, за да можем да ви изпратим кода за декриптиране (Прочетете повече какво представлява клиентът qTox по-долу)

Ако искате да се свържете с нас, можете ли да изтеглите проекта с отворен код qTox и да ме добавите към този ID (Трябва да се свържете с нас, за да получите вашия код след плащането)
ДОКУМЕНТ ЗА САМОЛИЧНОСТ:
9F15A8EE857F37F03C77A7723D50C47BBCA37 60997A993AB20D7D2A68C59F43D5EFD8AAD77B7

Забележки: Никакви антивируси не могат да ви помогнат тук, те ще премахнат само клиента, който стартира това и ще изтрие всяка възможност за декриптиране на вашите файлове, Успех! '

Подобни публикации

Имейл измама „DHL Delivery Payment“.

При задълбочено изследване на имейлите „DHL Delivery Payment“ беше установено, че тези имейли са измамни и измамни. Тези конкретни спам имейли лъжливо твърдят, че от получателите се изисква да направят плащане, за да улеснят доставката на пакет до тяхното местожителство. От решаващо значение е да се подчертае, че тези съобщения се разпространяват като част от фишинг измама и нямат абсолютно...

Измама „PayPal – Вашата поръчка вече е обработена“.

Измамниците използват примамливи имейли като начин да подмамят потребителите да се обадят на определен телефонен номер. Фалшивите имейли твърдят, че са известие от PayPal за завършена поръчка. За да изглеждат съобщенията по-реални, измамниците използват логото и марката на PayPal, въпреки че компанията PayPal Holdings, Inc. по никакъв начин не е свързана с тях. След като отворят имейлите,...

Тенденция

Най-гледан

Зареждане...