Payt Ransomware

Payt Ransomware

פושעי סייבר יכולים לפרוס את איום Payt Ransomware כדי לנעול את הנתונים של הקורבנות שלהם. איום תוכנה זדונית זה תוכנן במיוחד להצפין מספר סוגי קבצים שונים עם אלגוריתם קריפטוגרפי חזק מספיק. כל הקבצים המושפעים כבר לא יהיו ניתנים לשימוש והקורבנות לא יוכלו אפילו לפתוח אותם. תוכנת הכופר של Payt משנה את שמות הקבצים המעובדים באופן משמעותי. ואכן, הקורבנות ישימו לב שכמעט לכל הקבצים שלהם יש כעת מחרוזת מזהה, אימייל לא מוכר וסיומת קובץ חדשה כחלק מהשמות המקוריים שלהם. האיום מוסיף את האימייל 'wesleypeyt@tutanota.com' ואת '.Payt' או '.payt' בתור הרחבה. יתר על כן, קובץ טקסט בשם 'ReadthisforDecode.txt' יונח על שולחן העבודה של המערכת.

קובץ הטקסט מכיל את פתק הכופר של האיום. ההודעה מפרטת את הוראות פושעי הסייבר. הוא מגלה כי הקורבנות יצטרכו לשלם כופר כדי לקבל כלי פענוח משחקני האיום. עם זאת, לפני התשלום, המשתמשים המושפעים חייבים לאתר ולשלוח קובץ מפתח מיוחד שנוצר על ידי Payt Ransomware במכשירים שלהם. הקובץ אמור להיות ממוקם בתיקייה C:/ProgramData ובעל שם דומה ל'RSAKEY-SE-[Key]' או 'RSAKEY.KEY'. הקורבנות יכולים גם לשלוח קובץ בדיקה בודד לפענוח בחינם. בתור ערוצי תקשורת פוטנציאליים, הודעת הכופר מזכירה שתי כתובות דוא"ל - 'wesleypeyt@tutanota.com' ו-'wesleypeyt@gmail.com'.

כל שטר הכופר שהשאירה Payt Ransomware הוא:

' הקבצים שלך ננעלו
הקבצים שלך הוצפנו באמצעות אלגוריתם הצפנה

אם אתה צריך את הקבצים שלך והם חשובים לך, אל תתבייש שלח לי אימייל

שלח קובץ בדיקה + קובץ המפתח במערכת שלך (קובץ קיים ב-C:/ProgramData לדוגמה: RSAKEY-SE-24r6t523 pr RSAKEY.KEY) כדי לוודא שניתן לשחזר את הקבצים שלך

קבל את כלי הפענוח + מפתח RSA והוראה לתהליך הפענוח

תשומת הלב:

1- אל תשנה את שמם או תשנה את הקבצים (אתה עלול לאבד את הקובץ)

2- אל תנסה להשתמש ביישומי צד שלישי או בכלי שחזור (אם אתה רוצה לעשות זאת צור עותק מקבצים ונסה אותם ובזבז את זמנך)

3-אל תתקין מחדש את מערכת ההפעלה (Windows) אתה עלול לאבד את קובץ המפתח ולאבד את הקבצים שלך

מזהה התיק שלך:

הדוא"ל שלנו :wesleypeyt@tutanota.com
במקרה של אי תשובה: wesleypeyt@gmail.com
'

טוען...