Threat Database Ransomware HackdoorCrypt3r Ransomware

HackdoorCrypt3r Ransomware

De HackdoorCrypt3r Ransomware is een file-locker waarvan de auteurs lijken te zijn geïnspireerd door de STOP Ransomware - terwijl hun dreiging geen variant is van de beruchte Trojan-bestandsversleuteling, gebruikt het de losgeldopmaak die wordt gebruikt door alle varianten van de STOP Ransomware. Helaas lijkt de HackdoorCrypt3r Ransomware op dit moment niet compatibel met gratis decoderingsopties en zijn slachtoffers mogelijk niet in staat om hun bestanden gemakkelijk terug te krijgen - de enige gegarandeerde manier om deze taak te voltooien, is om de originele bestanden van een up-to te herstellen -datum en ongedeerde back-up.

Bedreigingen zoals de HackdoorCrypt3r Ransomware kunnen op verschillende manieren worden verspreid - illegale software, frauduleuze e-mails en nepdownloads zijn slechts enkele van de populaire trucs die cybercriminelen gebruiken om hun bedreigende toepassing te verspreiden. Ons advies aan de lezers is om schaduwrijke downloadlocaties en verdachte bestanden te vermijden, en gebruik te maken van een gerenommeerd antivirusproduct dat hun systemen zal beschermen tegen de HackdoorCrypt3r Ransomware en soortgelijke bedreigingen.

De Indecryptable HackdoorCrypt3r Ransomware verspreidt zich via nepdownloads en illegale inhoud

Als de HackdoorCrypt3r Ransomware niet op tijd wordt gestopt, kan de bedreigende toepassing de inhoud van verschillende documenten, afbeeldingen, archieven, video's en andere bestanden coderen. Wanneer een bestand wordt gecodeerd, markeert de dreiging zijn naam door de extensie '.hackdoor' aan zijn naam toe te voegen. Een andere verandering die de dreiging met zich meebrengt, is het maken van het bestand '! How_to_unlock_your_file.txt.' Deze losgeldvraag is te vinden op het bureaublad en, zoals hierboven vermeld, is het een bijna exacte kopie van het losgeldbericht dat de STOP Ransomware gebruikt. Het opvallende verschil is het e-mailadres dat wordt gebruikt voor contact - de daders hebben decryptfs@protonmail.com toegevoegd als de enige manier om contact met hen op te nemen. Afgezien hiervan stellen ze dat het losgeld $ 490 is voor de eerste 72 uur, en het zal daarna worden verdubbeld tot $ 980. Ze willen het geld ontvangen via een Bitcoin-transactie en verklaren dat ze klaar zijn om 1-2 bestanden gratis te decoderen als hun slachtoffers willen zien dat de decodering van hun bestanden mogelijk is.

Samenwerken met cybercriminelen loopt waarschijnlijk niet goed af voor jou - ze willen een flink bedrag worden betaald, en het zou geen verrassing zijn als de anonieme boeven je proberen te misleiden. Het advies is om geen onnodige risico's te nemen door het losgeld te betalen. Gebruik in plaats daarvan een legitiem antivirusproduct om de geïnfecteerde bestanden van uw computer te verwijderen en probeer vervolgens de schade aan uw bestanden ongedaan te maken met populaire hulpprogramma's voor gegevensherstel.

Trending

Meest bekeken

Bezig met laden...