Threat Database Ransomware Diamond Ransomware

Diamond Ransomware

De Diamond Ransomware richt zich op de gegevens van zijn slachtoffers en laat deze in een onbruikbare staat. Zoals het geval is met de meeste ransomware-bedreigingen, is het coderingsproces dat door de dreiging wordt gebruikt sterk genoeg om het herstellen van de getroffen bestanden praktisch onmogelijk te maken zonder de juiste decoderingssleutel te kennen. Alle bestanden die door deze malware zijn vergrendeld, hebben '.diamond' aan hun oorspronkelijke naam. Ten slotte zal de Diamond Ransomware een nieuw tekstbestand maken met de naam 'HOE ENCRYPTED FILES.TXT' op het bureaublad van de gehackte apparaten.

Als u het bestand opent, wordt een losgeldbrief weergegeven met de instructies van de aanvallers. Volgens het bericht zullen slachtoffers van de Diamond Ransomware losgeld moeten betalen, maar op het briefje staat niet hoeveel. Er staat echter wel dat de cybercriminelen alleen betalingen in Bitcoin accepteren. De hackers waarschuwen dat het losgeld na 72 uur verdubbeld zal zijn. Slachtoffers mogen zogenaamd 2 vergrendelde bestanden verzenden die gratis worden ontgrendeld.

De volledige tekst van de notitie van Diamond Ransomware is:

' AL UW GEGEVENS ZIJN VERSLEUTELD MILITAIRE ENCRYPTIE !

Uw PERSOONLIJKE ID

Als u een decoder wilt, moet u betalen!

Wij accepteren alleen bitcoins!

Met je mail diamondprotonmail.com@proton.me

we kunnen het bewijs van 2 bestanden decoderen!

stuur ons de id die is geschreven in de losgeldbrief!

schrijf id die wordt vermeld in de losgeld nota!

De prijs wordt verdubbeld in 72 uur! '

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...