Threat Database Ransomware Crypt2022+ Ransomware

Crypt2022+ Ransomware

De Crypt2022+ Ransomware gaat achter de bestanden van zijn slachtoffers aan en maakt ze onbruikbaar via een sterk versleutelingsalgoritme. De dreiging is extreem gevaarlijk omdat het een groot aantal bestandstypen kan beïnvloeden. De aanvallers zullen de getroffen gebruikers vervolgens afpersen voor geld in ruil voor het sturen van de vereiste decoderingssleutel en softwaretool voor het herstellen van de gegevens.

Als onderdeel van het versleutelingsproces markeert Crypt2022+ elk vergrendeld bestand door '.Crypt2022+' toe te voegen aan de oorspronkelijke naam van dat bestand. Wanneer alle doelbestanden zijn versleuteld, gaat de malware verder met het genereren van een tekstbestand met de naam 'HOE FILES.txt DECRYPTEREN' op het gehackte systeem. Het bestand bevat het losgeldbriefje met instructies van de hackers.

Details van losgeldbrief

Volgens het bericht willen de cybercriminelen die verantwoordelijk zijn voor het ontketenen van de dreiging precies $ 4000 betaald krijgen. In ruil daarvoor beloven ze het decryptorprogramma en de sleutel terug te sturen. De notitie vermeldt een enkel e-mailadres op 'desifrujmujpocitac2021@protonmail.com' dat kan worden gebruikt om de hackers te bereiken.

Hoewel het verlies van uw kostbare persoonlijke of werkgerelateerde gegevens verwoestend kan zijn, moet u niet overhaast zijn. Ransomware-operators mogen niet worden vertrouwd. Er zijn geen garanties dat ze hun einde van de deal zullen houden of dat zelfs als ze een decryptor-tool sturen, het in staat zou kunnen zijn om alle getroffen gegevens in de vorige staat te herstellen.

De volledige tekst van de notitie gegenereerd door de Crypt2022+ Ransomware is:

' BETAAL 4000 usd
Crypte AES-dubbele crypte.
netwerk crypt+
decryptor + sleutel desifrujmujpocitac2021@protonmail.com
'

Trending

Meest bekeken

Bezig met laden...