Threat Database Ransomware DecYourData Ransomware

DecYourData Ransomware

Οι θυρίδες αρχείων εξακολουθούν να αποτελούν δημοφιλές εργαλείο hacking στον τομέα του εγκλήματος στον κυβερνοχώρο - είναι εύκολο να δημιουργηθούν δίκαια και συχνά προσφέρουν μεγάλες αποδόσεις στους φορείς εκμετάλλευσης. Ένα από τα θυρίδες που εντοπίστηκαν στο φυσικό περιβάλλον πρόσφατα είναι το DecYourData Ransomware - ένα νέο πρόγραμμα που δεν φαίνεται να σχετίζεται με καμία από τις περίφημες οικογένειες ransomware του 2019 στενά. Το γεγονός ότι το DecYourData Ransomware δεν σχετίζεται με γνωστά έργα δεν σημαίνει ότι αυτή η απειλή θα πρέπει να υποτιμηθεί βεβαίως - φαίνεται ότι συσκευάζει έναν πλήρως οπλοποιημένο αλγόριθμο κρυπτογράφησης αρχείων που του επιτρέπει να προκαλέσει σημαντική βλάβη στο σύστημα αρχείων των μηχανών που μολύνει.

Κάθε φορά που το DecYourData Ransomware κρυπτογραφεί ένα αρχείο, θα είναι εύκολο να το αναγνωρίσει προσθέτοντας μια μακρά επέκταση - 'id [decyourdata@protonmail.com] _ κρυπτογραφημένα όλα τα αρχεία. ' Για παράδειγμα, αν είχατε το αρχείο 'invoice.xlsx' στον υπολογιστή σας και κρυπτογραφήθηκε από το DecYourData Ransomware, το νέο του όνομα θα ήταν 'invoice.xlsx id [decyourdata@protonmail.com] _ κρυπτογραφημένα όλα τα αρχεία. '

Οι συγγραφείς του DecYourData Ransomware ζητούν την πληρωμή κρυπτογράφησης

Φυσικά, οι συντάκτες του έργου DecYourData Ransomware δεν το κάνουν αυτό μόνο για να προκαλέσουν προβλήματα - προσφέρουν σε όλα τα θύματά τους την αξιοποίηση των υπηρεσιών αποκρυπτογράφησης τους. Ωστόσο, η προσφορά τους έρχεται σε μια τιμή - θέλουν να πληρωθούν μέσω κρυπτογράφησης, και οι πλήρεις οδηγίες βρίσκονται στο αρχείο 'Βοήθεια για την αποκρυπτογράφηση id- [decyourdata@protonmail.com] .txt "που θα δημιουργήσει η απειλή μετά την ολοκλήρωση της επίθεσης.

Η επίτευξη μιας συμφωνίας με τους χειριστές του DecYourData Ransomware δεν είναι μια καλή λύση, διότι μπορεί να είναι πολύ δαπανηρή και υπάρχει μια αρκετά μεγάλη πιθανότητα να πάρετε το ψεύτικο στο τέλος. Προτείνουμε τα θύματα του DecYourData Ransomware να χρησιμοποιούν ένα ενημερωμένο προϊόν προστασίας από ιούς για την εξάλειψη του επιβλαβούς προγράμματος και στη συνέχεια να αναζητούν εναλλακτικές τεχνικές ανάκτησης δεδομένων και λογισμικό.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...