Threat Database Ransomware DecYourData Ransomware

DecYourData Ransomware

I file-locker continuano a essere uno strumento di hacking popolare nel campo del crimine informatico: sono facili da creare in modo equo e spesso offrono grandi ritorni ai loro operatori. Uno dei file-locker identificati recentemente in natura è DecYourData Ransomware, un nuovo progetto che non sembra essere strettamente correlato a nessuna delle famigerate famiglie di ransomware del 2019. Il fatto che DecYourData Ransomware non sia associato a progetti noti non significa che questa minaccia debba essere sicuramente sottovalutata: sembra racchiudere un algoritmo di crittografia dei file completamente armato che gli consente di causare danni significativi al file system delle macchine che infetta.

Ogni volta che DecYourData Ransomware crittografa un file, renderà più semplice riconoscerlo aggiungendo una lunga estensione - 'id [Decyourdata@protonmail.com] _tutti-files-crittografati '. Ad esempio, se avessi il file 'invoice.xlsx' sul tuo computer e fosse stato crittografato dal DecYourData Ransomware, il suo nuovo nome sarebbe 'id invoice.xlsx [Decyourdata@protonmail.com] _tutti-files-crittografati '.

Gli autori di DecYourData Ransomware chiedono un pagamento in criptovaluta

Ovviamente, gli autori del progetto DecYourData Ransomware non lo stanno facendo solo per causare problemi: offrono a tutte le loro vittime un vantaggio sui loro servizi di decodifica. Tuttavia, la loro offerta ha un prezzo: vogliono essere pagati tramite criptovaluta e le istruzioni complete sono disponibili nel file "Guida per la decrittografia ID- [decyourdata@protonmail.com] .txt "che la minaccia creerà dopo aver completato l'attacco.

Fare un accordo con gli operatori di DecYourData Ransomware non è una buona soluzione perché può essere molto costoso e c'è una possibilità abbastanza grande che potresti essere ingannato alla fine. Suggeriamo che le vittime del DecYourData Ransomware utilizzino un prodotto antivirus aggiornato per sradicare il programma dannoso e quindi esaminare tecniche e software di recupero dati alternativi.

Tendenza

I più visti

Caricamento in corso...