Threat Database Ransomware Aram Ransomware

Aram Ransomware

De Aram Ransomware is een nieuwe bedreiging die is geclassificeerd als onderdeel van de VoidCrypt-malwarefamilie. Hoewel de dreiging geen significante afwijkingen vertoont van een typische variant van de VoidCrypt Ransomware- familie, heeft het nog steeds een enorm potentieel om schade aan te richten. Als de Aram Ransomware op de doelcomputer wordt geïmplementeerd,met succes neemt het deel aan een versleutelingsproces met een sterk cryptografisch algoritme. Als gevolg hiervan worden talrijke bestandstypen die op het geïnfecteerde apparaat zijn opgeslagen, vergrendeld en onbruikbaar gemaakt.

Tijdens de codering wordt de naam van elk vergrendeld bestand aanzienlijk gewijzigd. De Aram Ransomware voegt een e-mailadres toe onder controle van de aanvallers, gevolgd door een willekeurige reeks die aan het specifieke slachtoffer wordt toegewezen, en tenslotte '.Aram' als een nieuwe bestandsextensie. Het e-mailadres in kwestie is 'dataunlock@criptext.com.'

Wanneer het versleutelingsproces is voltooid, zal Aram een bericht waarin om losgeld wordt gevraagd naar het gecompromitteerde apparaat sturen. Het losgeld nota zal worden opgenomen in een tekstbestand met de naam 'Decrypt-info.txt.'

Overzicht van losgeldbrief

Volgens de Aram Ransomware-notitie is de eerste actie die de getroffen gebruikers moeten ondernemen het zoeken naar een bestand met de naam 'prvkey*.txt.key' waar het *-symbool kan worden vervangen door een nummer in het eigenlijke bestand. Blijkbaar is de informatie in dit bestand cruciaal voor het herstel van de vergrendelde bestanden, en zonder dit kunnen zelfs de hackers de gegevens niet ontsleutelenmet succes. Normaal gesproken wordt het bestand gemaakt op de locatie C:\ProgramData\.

Andere details die in de notitie worden genoemd, zijn de optie om een enkel vergrendeld bestand naar de cybercriminelen te sturen die beloven het gratis te decoderen. De enige vereiste is dat het bestand geen belangrijke informatie bevat. Om dit te doen en om aanvullende instructies te ontvangen, moeten de slachtoffers een bericht sturen naar de twee e-mailadressen die in de notitie staan - 'dataunlock@criptext.com' en 'dataunlocks@criptext.com'. Het losgeld aan de hackers moet worden betaald met behulp van de Bitcoin-cryptocurrency.

De volledige tekst van de nota is:

' Al uw bestanden zijn versleuteld'

U moet betalen om uw bestanden terug te krijgen

Ga naar C:\ProgramData\ of in Uw andere schijven en stuur ons het bestand prvkey*.txt.key, * kan een getal zijn (zoals dit: prvkey3.txt.key)
U kunt een bestand van minder dan 1 MB verzenden voor de decoderingstest om ons te vertrouwen. Maar het testbestand mag geen waardevolle gegevens bevatten
Betaling moet met Bitcoin zijn
Als u Windows wijzigt zonder het prvkey.txt.key-bestand op te slaan, leidt dit tot permanent gegevensverlies

Onze e-mail:dataunlock@criptext.com
in geval van geen antwoord:dataunlocks@criptext.com
'

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...