Threat Database Ransomware Reqg Ransomware

Reqg Ransomware

Gebruikers moeten op hun hoede zijn voor weer een nieuwe bedreiging die voortkomt uit de ongelooflijk productieve STOP/Djvu-malwarefamilie. Het lijkt erop dat STOP/Djvu een van de topkeuzes van cybercriminelen is gebleven als het gaat om het genereren van nieuwe varianten. Het is begrijpelijk dat Reqg Ransomware geen belangrijke verbeteringen heeft ten opzichte van de rest van de varianten van de STOP/Djvu- familie. Het kan echter nog steeds grote verwoestingen aanrichten aan elk systeem dat het weet te infecteren.

De dreiging voert een versleutelingsproces uit met als doel bijna alle bestanden te vergrendelen die op het besmette apparaat zijn opgeslagen. Gebruikers verliezen plotseling hun toegang tot alle documenten, pdf's, archieven, databases en meer. Om de kostbare gegevens terug te krijgen, zou losgeld moeten worden betaald, of dat is tenminste waar de cybercriminelen op hopen - om hun slachtoffers af te persen voor geld.

Technische details

Telkens wanneer de Reqg Ransomware een bestand versleutelt, markeert het het ook door de originele bestandsnaam te wijzigen. De dreiging doet dit door '.rerq' toe te voegen als een nieuwe extensie. Nadat de coderingsroutine is voltooid, maakt de malware een bestand met een reeks instructies voor de slachtoffers. Dit losgeldbriefje wordt geleverd als een tekstbestand met de naam '_readme.txt.'

Overzicht van losgeldbrief

Als geheel komt het losgeldbericht dat door Reqg Ransomware wordt gegenereerd, overeen met de losgeldnota's van andere STOP/Djvu-varianten. Het stelt dat gebruikers om de decoderingssleutel te ontvangen die nodig is om de vergrendelde gegevens te herstellen, de som van $ 980 aan de hackers moeten overmaken. Als de getroffen gebruikers echter binnen de eerste 72 uur na de ransomware-infectie contact opnemen en contact opnemen met de hackers, wordt de geëiste betaling gehalveerd tot $ 490. De hackers beloven ook een enkel bestand gratis te ontgrendelen. De twee e-mailadressen die in de notitie worden genoemd als communicatiekanalen zijn 'manager@mailtemp.ch' en 'managerhelper@airmail.cc.'

De volledige tekst van de nota is:

' LET OP!

Maak je geen zorgen, je kunt al je bestanden teruggeven!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke zijn versleuteld met de sterkste codering en unieke sleutel.
De enige methode om bestanden te herstellen is om een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software zal al uw versleutelde bestanden decoderen.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt het video-overzicht decrypt tool krijgen en bekijken:
htxxps://we.tl/t-jTbSQT8ApY
De prijs van de privésleutel en de decoderingssoftware is $980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mail "Spam" of "Junk" map als u niet langer dan 6 uur antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
manager@mailtemp.ch

Reserve e-mailadres om contact met ons op te nemen:
managerhelper@airmail.cc

Uw persoonlijke ID: '

Trending

Meest bekeken

Bezig met laden...