Threat Database Ransomware Aram ransomware

Aram ransomware

Aram Ransomware è una nuova minaccia classificata come parte della famiglia di malware VoidCrypt. Sebbene la minaccia non mostri alcuna deviazione significativa da una variante tipica della famiglia VoidCrypt Ransomware, possiede ancora un vasto potenziale per causare danni. Se Aram Ransomware viene distribuito sul computer di destinazione,con successo si impegna in un processo di crittografia con un forte algoritmo crittografico. Di conseguenza, numerosi tipi di file archiviati sul dispositivo infetto verranno bloccati e resi inutilizzabili.

Durante la crittografia, ogni file bloccato avrà il suo nome modificato in modo significativo. Aram Ransomware aggiunge un indirizzo e-mail sotto il controllo degli aggressori, seguito da una stringa casuale assegnata alla vittima specifica e infine ".Aram" come nuova estensione del file. L'indirizzo email in questione è "dataunlock@criptext.com".

Al termine del processo di crittografia, Aram invierà un messaggio di richiesta di riscatto al dispositivo compromesso. La richiesta di riscatto sarà contenuta in un file di testo denominato "Decrypt-info.txt".

Panoramica della richiesta di riscatto

Secondo la nota di Aram Ransomware, la prima azione che gli utenti interessati dovrebbero intraprendere è individuare un file denominato "prvkey*.txt.key" in cui il simbolo * potrebbe essere sostituito con un numero nel file effettivo. Apparentemente, le informazioni in questo file sono cruciali per il ripristino dei file bloccati e senza di essa nemmeno gli hacker saranno in grado di decifrare i daticon successo. Normalmente, il file verrà creato nella posizione C:\ProgramData\.

Altri dettagli menzionati nella nota includono l'opzione per inviare un singolo file bloccato ai criminali informatici che promettono di decrittografarlo gratuitamente. L'unico requisito è che il file non contenga informazioni importanti. Per farlo e per ricevere ulteriori istruzioni, le vittime devono inviare messaggi ai due indirizzi e-mail trovati nella nota: "dataunlock@criptext.com" e "dataunlocks@criptext.com". Il pagamento del riscatto agli hacker dovrebbe essere effettuato utilizzando la criptovaluta Bitcoin.

Il testo integrale della nota è:

" Tutti i tuoi file sono stati crittografati"

Devi pagare per recuperare i tuoi file

Vai su C:\ProgramData\ o nelle tue altre unità e inviaci il file prvkey*.txt.key, * potrebbe essere un numero (come questo: prvkey3.txt.key)
Puoi inviare un file di dimensioni inferiori a 1 MB affinché il test di decrittazione si fidi di noi Ma il file di test non deve contenere dati preziosi
Il pagamento dovrebbe essere con Bitcoin
La modifica di Windows senza salvare il file prvkey.txt.key causerà la perdita permanente dei dati

La nostra email:dataunlock@criptext.com
in caso di mancata risposta: dataunlocks@criptext.com
'

Post correlati

Tendenza

I più visti

Caricamento in corso...