CryptPethya Ransomware

CryptPethya Ransomware Beschrijving

Na het succesvol infiltreren van de computer van een gebruiker, zet de CryptPethya Ransomware een versleutelingsroutine in die gebruikmaakt van een niet-kraakbaar cryptografisch algoritme om bijna alle opgeslagen bestanden te vergrendelen. Gebruikers zullen ontdekken dat ze plotseling geen toegang meer hebben tot hun video's, foto's, MS Office-documenten, databases, archieven, pdf's, enz. Bij elk bestand dat door de CryptPethya Ransomware wordt beïnvloed, wordt '.CryptPethya' toegevoegd aan de oorspronkelijke naam als een nieuwe extensie. . De CryptPethya Ransomware is een nieuwe malwarebedreiging van de Xorist Ransomware- familie.

De losgeldbrief van de CryptPethya Ransomware zal in twee verschillende vormen worden afgeleverd. De CryptPethya Ransomware zal tekstbestanden aanmaken met de naam 'HOE TE DECODEREN FILES.txt in elke map met vergrendelde gegevens. De CryptPethya Ransomware zal ook de standaard achtergrondafbeelding van de desktop van het geïnfecteerde systeem vervangen door een eigen afbeelding die ook de losgeldbrief bevat. Het lezen van het briefje zelf laat zien dat de hackers naast de ransomwareaanval ook een populaire online tactiek proberen uit te voeren. In plaats van de typische ransomware-notitie met instructies over hoe losgeld te betalen, is de tekst die door CryptPethya wordt geleverd meer in lijn met een sextortietactiek. Het beweert dat de hackers erin zijn geslaagd de computer van de gebruiker te infecteren via een virus dat op een pornosite is geüpload. Vervolgens kregen de hackers controle over de webcam van de gebruiker en namen ze een expliciete video op. Nu dreigen ze de clip naar alle Messenger-, Outlook-, Facebook- en e-mailcontacten van de gebruiker te sturen. Om die uitkomst te voorkomen, wordt gebruikers verteld om het bedrag van $ 1050, te betalen in Bitcoin, naar het opgegeven crypto-portemonnee-adres te sturen.

Hoewel de beweringen in de notitie ronduit onjuist zijn en zonder een tweede gedachte kunnen worden afgewezen, blijft de ransomwarefunctie van de dreiging uiterst bedreigend. Zonder enige communicatiekanalen om contact op te nemen met de hackers, hebben de getroffen gebruikers weinig opties. Het beste scenario is om de bestanden te herstellen via een back-up van het systeem dat is gemaakt voordat de ransomware-infectie plaatsvond.

De volledige tekst van de notitie van de CryptPethya Ransomware is:

'RAMSOMWARE 2021. Het lijkt erop dat (Admin) uw

standaardwachtwoord voor het systeemwachtwoord. Je kent me misschien niet en je vraagt je waarschijnlijk af waarom je deze e-mail ontvangt, toch?

in feite heb ik een malware over de volwassen vids (porno) website geplaatst en weet je wat, je hebt deze website bezocht om plezier te hebben (je begrijpt wat ik bedoel). Terwijl u video's aan het kijken was, functioneerde uw internetbrowser als een RDP (Team Viewer) die toegang bood tot uw scherm en webcamera. vanaf dat moment haalde mijn softwareprogramma al je huidige contacten uit de Messenger, Microsoft Outlook, Facebook, naast e-mails. Wat heb ik echt gedaan? Ik heb een videoclip met dubbel scherm gemaakt. Het eerste deel toont de opname die je aan het zien was (je hebt een goede smaak haha...), En het tweede deel toont de opname van je webcam. wat moet je precies doen?

Nou, ik denk dat USD 1050 een eerlijke prijs is voor onze kleine Dases (portemonnee):

1752ysz2nvdYpCZuxueyDnwozJyJYQMWwG hxxps: //client.simplecoin.eu/cs '

Laat een antwoord achter

Gebruik dit opmerkingensysteem NIET voor vragen over ondersteuning of facturering. Neem voor technische ondersteuningsverzoeken van SpyHunter rechtstreeks contact op met ons technische ondersteuningsteam door een ticket voor klantenondersteuning te openen via uw SpyHunter. Voor factureringsproblemen verwijzen wij u naar onze "Factureringsvragen of problemen?" Pagina. Voor algemene vragen (klachten, juridische zaken, pers, marketing, copyright) gaat u naar onze pagina "Vragen en feedback".


HTML is niet toegestaan.