Threat Database Ransomware iisa Ransomware

iisa Ransomware

Infosec-onderzoekers hebben een andere STOP/Djvu-variant ontdekt die in het wild is uitgezet. De dreiging, genaamd iisa Ransomware, behoudt alle bedreigende mogelijkheden van deze malwarefamilie, ondanks dat het een eenvoudige variant is zonder noemenswaardige aanpassingen of verbeteringen. Slachtoffers van de iisa Ransomware verliezen de toegang tot de meeste van hun gegevens die op de geïnfecteerde computers zijn opgeslagen.

De iisa Ransomware zal inderdaad een coderingsproces starten met een onkraakbaar algoritme dat de documenten, pdf's, archieven, databases, foto's, video's, afbeeldingen, enz. van het slachtoffer onbruikbaar maakt. Alle vergrendelde bestanden worden gemarkeerd door '.iisa' als nieuwe extensie aan hun naam toe te voegen. Ten slotte zal de dreiging een bericht plaatsen waarin losgeld wordt gevraagd met instructies voor de getroffen gebruikers.

Overzicht van eisen

Volgens het losgeldbriefje eisen de operators van de iisa Ransomware exact $980 uitbetaald te krijgen als ze de slachtoffers willen helpen hun bestanden terug te krijgen. In ruil voor het krijgen van het geld beloven de hackers de benodigde decoderingssleutel en bijbehorende softwaretool te sturen. Het losgeldbericht vermeldt ook het typische aanbod van STOP/Djvu om het losgeldbedrag met 50% te verminderen. Blijkbaar hoeven de slachtoffers alleen maar een bericht naar de aanvallers te sturen binnen de eerste 72 uur na de malware-infectie.

Getroffen gebruikers mogen ook een enkel bestand verzenden om gratis te worden gedecodeerd. De enige vereiste is dat het bestand geen belangrijke informatie bevat. Om meer details te krijgen, wordt van gebruikers verwacht dat ze contact opnemen met de twee e-mailadressen die worden vermeld in de losgeldbrief - 'manager@mailtemp.ch' en 'helprestoremanager@airmail.cc'.

Hoewel het erg stressvol kan zijn om de toegang tot uw gegevens te verliezen, wordt het afgeraden om geld te betalen aan cybercriminelen. Zelfs contact met hen kan betekenen dat gebruikers zichzelf blootstellen aan extra beveiligingsrisico's. Andere ransomware-bedreigingen die onlangs in het wild zijn gedetecteerd, zijn Crypt2022+ , PencilCry , HELPME en meer.

' LET OP!

Maak je geen zorgen, je kunt al je bestanden teruggeven!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke zijn versleuteld met de sterkste codering en unieke sleutel.
De enige methode om bestanden te herstellen is om een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software zal al uw versleutelde bestanden decoderen.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt het video-overzicht decrypt tool krijgen en bekijken:
hxxps://we.tl/t-ZmofmHikRP
De prijs van de privésleutel en de decoderingssoftware is $980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mail "Spam" of "Junk" map als u niet langer dan 6 uur antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
manager@mailtemp.ch

Reserve e-mailadres om contact met ons op te nemen:
helprestoremanager@airmail.cc

Uw persoonlijke ID: '

Trending

Meest bekeken

Bezig met laden...