Threat Database Ransomware YKUP Ransomware

YKUP Ransomware

Malware-forskere har oppdaget en helt ny kopi av den beryktede Dharma Ransomware. Dharma Ransomware-familien var den nest mest aktive ransomware-familien i 2019. Denne nye varianten av den beryktede Dharma Ransomware kalles YKUP Ransomware.

Formering og kryptering

Malware-analytikere er ikke helt sikre på hva som er forplantningsmetoden som brukes av skaperne av YKUP Ransomware. Det er sannsynlig at de bruker malvertiserende kampanjer, falske nedlastinger og oppdateringer av programvare, e-postmeldinger med spam som inneholder makro-snørede vedlegg, torrent-trackere eller andre lyssky triks for å distribuere YKUP Ransomware. YKUP Ransomware er sannsynligvis rettet mot et bredt utvalg av filtyper. Du kan være trygg på at alle bildene, lydfilene, dokumentene, regnearkene, arkivene, databasene, videoene, presentasjonene og andre vanlige filtyper raskt vil bli låst av YKUP Ransomware. Denne ransomware-trusselen bruker en sikker krypteringsalgoritme for å kryptere alle målrettede filer. Filene som er låst av YKUP Ransomware, vil få navnene deres endret. YKUP Ransomware legger til en .id- . [Ykup@tutanota.com]. YKUP 'utvidelse på slutten av filnavnene. Hver berørte bruker vil ha en unik offer-ID generert for seg. Dette hjelper angriperne å skille mellom ofrene sine.

Ransom-merknaden

Akkurat som de fleste varianter av Dharma Ransomware, vil løsningsmeldingen til skaperne av YKUP Ransomware være inneholdt i filer som heter 'FILES ENCRYPTED.txt' og 'info.hta.' I løsepengermeldingen unngår angriperne å spesifisere en sum angående løsepengeravgiften. Brukere som ønsker å få mer informasjon angrepet, er imidlertid pålagt å kontakte angriperne via e-post - 'ykup@tutanota.com.'

Det er ikke noe poeng i å kontakte forfatterne av YKUP Ransomware, da de kanskje ikke gir et dekrypteringsverktøy selv om du betaler løsepengeravgiften. I stedet bør du vurdere å skaffe et anerkjent antivirusprogram som vil bli kvitt YKUP Ransomware for godt.

Trender

Mest sett

Laster inn...