Threat Database Ransomware CryptPethya Ransomware

CryptPethya Ransomware

Trusselscorekort

Trusselsniveau: 100 % (Høj)
Inficerede computere: 82
Først set: July 24, 2009
Sidst set: November 1, 2022
Berørte operativsystemer: Windows

Efter en vellykket infiltrering af en brugers computer implementerer CryptPethya Ransomware en krypteringsrutine, der udnytter en ikke-knækkelig kryptografisk algoritme til at låse næsten alle arkiverne der. Brugere vil finde ud af, at de pludselig ikke længere kan få adgang til deres videoer, fotos, MS Office-dokumenter, databaser, arkiver, PDF-filer osv. Hver fil, der er berørt af CryptPethya Ransomware, vil have '.CryptPethya' tilføjet til sit oprindelige navn som en ny udvidelse . CryptPethya Ransomware er en ny malware-trussel, der tilhører Xorist Ransomware- familien.

Løsepenge noten til CryptPethya Ransomware vil blive leveret i to forskellige former. CryptPethya Ransomware opretter tekstfiler med navnet 'HVORDAN DECRYPT FILES.txt i hver mappe, der indeholder låste data. CryptPethya Ransomware erstatter også standardbaggrundsbillede af det inficerede systems skrivebord med et af sine egne, der også indeholder løsesumnoten. At læse selve noten viser, at bortset fra ransomware-angrebet, prøver hackerne også at udføre en populær onlinetaktik. Faktisk i stedet for den typiske ransomware-note med instruktioner om, hvordan man betaler en løsesum, er teksten leveret af CryptPethya mere i tråd med en sextortionstaktik. Det hævdes, at hackerne har formået at inficere brugerens computer via en virus uploadet til et pornoside. Derefter etablerede hackerne kontrol over brugerens webkamera og optog en eksplicit video. Nu truer de med at sende klippet til alle brugerens Messenger-, Outlook-, Facebook- og e-mail-kontakter. For at undgå dette resultat opfordres brugerne til at sende summen af $ 1050, der skal betales i Bitcoin til den angivne kryptotegneadresse.

Mens påstandene i noten er direkte falske og kan afvises uden en anden tanke, forbliver trusselens ransomware-funktionalitet ekstremt truende. Uden nogen kommunikationskanaler til at kontakte hackerne har de berørte brugere kun få muligheder. Det bedste tilfælde er at gendanne filerne gennem en sikkerhedskopi af det system, der blev oprettet, før ransomware-infektionen opstod.

Den fulde tekst af noten leveret af CryptPethya Ransomware er:

'RAMSOMWARE 2021. Det ser ud til, at (Admin) er din

standardadgangskode til systemadgangskoden. Du kender måske ikke mig, og du undrer dig sandsynligvis over, hvorfor du får denne e-mail, ikke?

faktisk fik jeg en malware på plads over de voksne vids (porno) websteder, og du ved hvad, du besøgte dette websted for at have det sjovt (du ved hvad jeg mener). Mens du så videoer, startede din internetbrowser med at fungere som en RDP (Team Viewer), der gav adgang til din skærm og dit webkamera. fra da af fik mit softwareprogram alle dine nuværende kontakter fra Messenger, Microsoft Outlook, Facebook ud over e-mails. Hvad gjorde jeg virkelig? Jeg lavede et videoklip med dobbelt skærm. Den allerførste del viser den optagelse, du så (du har en god smag haha ...), og 2. del viser optagelsen af dit webcam. præcis hvad skal du gøre?

Nå, jeg tror, USD 1050 er en rimelig pris for vores små Dases (tegnebog):

1752ysz2nvdYpCZuxueyDnwozJyJYQMWwG hxxps: //client.simplecoin.eu/cs '

Trending

Mest sete

Indlæser...