Threat Database Ransomware Nbes Ransomware

Nbes Ransomware

File-lockers blijven een groot probleem tegen het einde van 2019 - gebruikers moeten zich zorgen maken over beruchte ransomware-families zoals de STOP Ransomware en de Dharma Ransomware, maar ze moeten ook de nodige maatregelen nemen om hun bestanden te beschermen tegen kleinere file-locker projecten. De STOP Ransomware is ongetwijfeld de meest actieve ransomware-familie van 2019 en verwelkomde onlangs een nieuwe toevoeging aan de familie - de Nbes Ransomware. Deze dreiging is niet zo verschillend in vergelijking met eerdere varianten van de STOP Ransomware - het maakt gebruik van een foutloos bestandsversleutelingsalgoritme dat gratis gegevensontcijferingstools nutteloos maakt en wil dat zijn slachtoffers een losgeld betalen van minimaal $ 490.

De Nbes Ransomware kan worden verspreid via phishing-e-mails, nepdownloads, torrent-trackers, illegale films en andere populaire trucs en methoden voor het verspreiden van malware. Als een gebruiker de Nbes Ransomware op een onbeschermde computer uitvoert, heeft de dreiging misschien even tijd nodig om het doel te bereiken en de inhoud van afbeeldingen, documenten, video's, archieven, audio, databases en andere bestanden te coderen.

Het bewind van de STOP Ransomware gaat verder

Wanneer de Nbes Ransomware een bestand vergrendelt, markeert het zijn naam via de extensie '.nbes' (het bestand 'project.xlsx' wordt bijvoorbeeld hernoemd naar 'project.xlsx.nbes'. De inhoud van deze bestanden kan niet toegankelijk zijn, en de enige manier om ze weer normaal te maken, is om ze te herstellen vanuit een back-up. Als er geen back-up beschikbaar is, moeten slachtoffers van de Nbes Ransomware misschien hun toevlucht nemen tot alternatieve opties voor gegevensherstel, maar deze werken mogelijk niet altijd zo goed als u zou willen.

Nadat de Nbes Ransomware zijn aanval heeft voltooid, laat hij de losgeldbrief '_readme.txt' vallen, die ook door veel andere varianten van de STOP Ransomware wordt gebruikt . Volgens het bericht moeten slachtoffers contact opnemen met helprestore@firemail.cc of datarestore@iran.ir voor meer informatie. De aanvallers beweren dat ze een decoderingstool kunnen bieden in ruil voor een betaling van $ 490 die moet worden voltooid via Bitcoin. Ze beweren ook bereid te zijn om 1-2 bestanden gratis te decoderen, zodat de gebruiker onmiskenbaar bewijs heeft dat het gegevensherstelproces kan worden voltooid.

Hoewel we u adviseren om gebruik te maken van de gratis decoderingsoptie, moet u niet akkoord gaan om verder samen te werken met de auteurs van de Nbes Ransomware. Geld verzenden naar ransomware-exploitanten is een vreselijk idee en u kunt zowel uw geld als uw bestanden verliezen.

Trending

Meest bekeken

Bezig met laden...