Threat Database Ransomware VIAM Ransomware

VIAM Ransomware

Finora, VIAM Ransomware non è stato attribuito a nessuna famiglia di malware preesistente. Sebbene ciò significhi che la minaccia è abbastanza unica, agisce comunque come un tipico malware di tipo ransomware. Mira a intrufolarsi nei computer degli utenti, implementare una routine di crittografia che blocca in modo efficace tutti i file della vittima e li rende inutilizzabili, quindi richiede il pagamento di un riscatto per il potenziale ripristino dei dati.

Nel caso di VIAM Ransomware, la caratteristica che lo distingue maggiormente dalle altre minacce simili è l'estensione unica che aggiunge al nome originale di ogni file crittografato: ".viamwasted". Un altro aspetto di VIAM che non si vede comunemente è il fatto che crea un file separato per la richiesta di riscatto per ogni file che ha crittografato. Il nome dei file di testo viene creato prendendo il nome modificato del file crittografato a cui corrisponde, seguito da "_info". Le istruzioni in tutti i file creati in questo modo sono le stesse.

L'apertura della richiesta di riscatto rivela che gli hacker forniscono pochissimi dettagli utili. Affermano semplicemente che la rete della vittima è stata penetrata, i file sono stati crittografati con un algoritmo potente e che i backup sono stati crittografati o eliminati. Gli utenti interessati dovrebbero chiedere ulteriori informazioni su come ripristinare i propri dati avviando la comunicazione tramite i due indirizzi di posta elettronica forniti: "43780@PROTONMAIL.CH" e "18002@AIRMAIL.CC".

Il testo completo delle istruzioni fornite da VIAM Ransomware è:

"VIAM.

La tua rete è stata penetrata.

Tutti i file su ogni host della rete sono stati crittografati con un algoritmo forte.

I backup sono stati crittografati o eliminati.

Non rinominare o spostare i file crittografati.

Per recuperare i file contattaci a: 43780@PROTONMAIL.CH o 18002@AIRMAIL.CC

Memorizza la chiave di crittografia: "

Post correlati

Tendenza

I più visti

Caricamento in corso...