Threat Database Ransomware Ifla Ransomware

Ifla Ransomware

De Ifla Ransomware is een andere toevoeging aan de talloze malwarevarianten die tot de STOP/Djvu-familie behoren. Ondanks het ontbreken van belangrijke verbeteringen, blijft het destructieve potentieel van de dreiging aanzienlijk. Slachtoffers van de Ifla Ransomware verliezen de toegang tot de documenten, pdf's, databases, archieven, afbeeldingen, foto's, enz. die zijn opgeslagen op de gehackte apparaten. Het coderingsalgoritme van militaire kwaliteit dat door de dreiging wordt gebruikt, zorgt ervoor dat het herstellen van de vergrendelde bestanden bijna onmogelijk is zonder de nodige decoderingssleutels.

Aan elk versleuteld bestand wordt de oorspronkelijke naam gewijzigd door '.ifla' als nieuwe bestandsextensie aan het bestand toe te voegen. Een andere verandering die door de dreiging wordt veroorzaakt, is het verschijnen van een tekstbestand met de naam '_readme.txt'. Het doel van het bestand is om een losgeldbrief af te leveren met instructies voor de slachtoffers van Ifla Ransomware

Overzicht van eisen

Bij het lezen van het bericht waarin om losgeld wordt gevraagd, blijkt dat het grotendeels het patroon volgt dat is vastgesteld door de rest van de STOP/Djvu- varianten. De cybercriminelen eisen een losgeld van $980. In ruil daarvoor beloven ze een decoderingstool terug te sturen en de specifieke sleutel die nodig is om de bestanden van het slachtoffer te herstellen. Volgens de notitie zullen gebruikers die binnen de eerste 72 uur na de Ifla Ransomware-aanval beginnen met communiceren, voorkeursvoorwaarden krijgen, voornamelijk dat ze slechts de helft van het vermelde losgeld hoeven te betalen.

De notitie onthult ook dat de hackers bereid zijn één bestand gratis te decoderen. Het gekozen bestand mag echter geen waardevolle informatie bevatten. In de instructies worden drie verschillende communicatiekanalen genoemd. Het belangrijkste e-mailadres van de operators van de Ifla Ransomware is 'restorealldata@firemail.cc', terwijl 'gorentos@bitmessage.ch' een reserverol heeft. Ten slotte houden slachtoffers ook een Telegram-account over waarmee ze contact kunnen opnemen met de aanvallers.

De volledige tekst van de losgeldbrief is:

' LET OP!

Maak je geen zorgen, je kunt al je bestanden teruggeven!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke zijn versleuteld met de sterkste codering en unieke sleutel.
De enige methode om bestanden te herstellen is om een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software zal al uw versleutelde bestanden decoderen.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt het video-overzicht decrypt tool krijgen en bekijken:
https://we.tl/t-WbgTMF1Jmw
De prijs van de privésleutel en de decoderingssoftware is $980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mail "Spam" of "Junk" map als u niet langer dan 6 uur antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
restorealldata@firemail.cc

Reserve e-mailadres om contact met ons op te nemen:
gorentos@bitmessage.ch

Ons Telegram-account:
@datarestore

Uw persoonlijke ID: '

Trending

Meest bekeken

Bezig met laden...