Threat Database Ransomware Nbes Ransomware

Nbes Ransomware

I file-locker continuano a rappresentare un grosso problema verso la fine del 2019: gli utenti devono preoccuparsi delle famigerate famiglie di ransomware come STOP Ransomware e Dharma Ransomware, ma devono anche adottare le misure necessarie per proteggere i propri file da file-locker più piccoli progetti. STOP Ransomware è la famiglia di ransomware più attiva del 2019, senza dubbio, e ha accolto di recente una nuova aggiunta alla famiglia: Nbes Ransomware. Questa minaccia non è così diversa rispetto alle precedenti varianti di STOP Ransomware: utilizza un algoritmo di crittografia dei file impeccabile che rende inutili gli strumenti gratuiti di decrittazione dei dati e vuole che le sue vittime paghino una tassa di riscatto di almeno $ 490.

Nbes Ransomware può essere diffuso tramite e-mail di phishing, download falsi, tracker di torrent, film piratati e altri trucchi e metodi di propagazione del malware popolari. Se un utente finisce per eseguire Nbes Ransomware su un computer non protetto, la minaccia potrebbe richiedere solo un po 'di tempo per adempiere al suo scopo e crittografare il contenuto di immagini, documenti, video, archivi, audio, database e altri file.

Il regno di STOP Ransomware continua

Ogni volta che Nbes Ransomware blocca un file, ne segnerà il nome tramite l'estensione '.nbes' (ad esempio, il file 'project.xlsx' verrebbe rinominato in 'project.xlsx.nbes'). Il contenuto di questi file non può accedere e l'unico modo per riportarli alla normalità è ripristinarli da un backup. Se un backup non è disponibile, le vittime di Nbes Ransomware potrebbero dover ricorrere a opzioni alternative di recupero dei dati, ma queste potrebbero non funzionare sempre nel modo desiderato.

Dopo che Nbes Ransomware ha completato il suo attacco, rilascia la nota di riscatto "_readme.txt", che viene utilizzata anche da molte altre varianti di STOP Ransomware . Secondo il messaggio, le vittime devono contattare helprestore@firemail.cc o datarestore@iran.ir per ulteriori dettagli. Gli aggressori affermano di poter fornire uno strumento di decodifica in cambio di un pagamento di $ 490 che deve essere completato tramite Bitcoin. Affermano anche di essere disposti a decrittografare 1-2 file gratuitamente, in modo che l'utente abbia prove innegabili che il processo di recupero dei dati può essere completato.

Sebbene ti consigliamo di utilizzare l'opzione di decrittazione gratuita, non dovresti accettare di collaborare ulteriormente con gli autori di Nbes Ransomware. Inviare denaro agli operatori di ransomware è un'idea terribile e potresti finire per perdere sia i tuoi soldi che i tuoi file.

Tendenza

I più visti

Caricamento in corso...