Threat Database Ransomware AndreiHelp Ransomware

AndreiHelp Ransomware

AndreiHelp Ransomware to wariant należący do znanej rodziny złośliwego oprogramowania śledzonego przez badaczy cyberbezpieczeństwa jako Spora . Mimo że to konkretne zagrożenie nie jest całkowicie wyjątkowe, jego inwazyjne możliwości nadal pozwalają mu wyrządzić znaczne szkody zainfekowanym maszynom. Rzeczywiście, cyberprzestępcy mogą wdrożyć AndreiHelp Ransomware, aby zablokować dane indywidualnych użytkowników, a także podmiotów korporacyjnych. Po aktywacji złośliwe oprogramowanie obiera za cel obszerną listę typów plików i blokuje je niemożliwym do złamania algorytmem kryptograficznym.

Każdy przetworzony plik pozostanie w stanie całkowicie bezużytecznym. Ponadto jego nazwa zostanie w znacznym stopniu zmodyfikowana. Zagrożenie najpierw dołączy ciąg identyfikatora specjalnie wygenerowany dla ofiary. Następnie zostanie dodany adres e-mail kontrolowany przez hakerów - „andreihelp@cyberfear.com”. Wreszcie, zamiast używać jednego rozpoznawalnego rozszerzenia pliku, AndreiHelp Ransomware tworzy nowy losowy 4-znakowy ciąg dla każdego zaszyfrowanego pliku. Żądanie okupu jest dostarczane do przejętych urządzeń jako plik tekstowy o nazwie „Read_Me!_.txt”.

Otwarcie pliku ujawnia, że zagrożenie dotyczy głównie organizacji. Operatorzy AndreiHelp Ransomware stosują schemat podwójnego wymuszenia, w którym przed aktywacją procedury szyfrowania zbierają również poufne i wrażliwe informacje z zainfekowanych systemów. Hakerzy grożą następnie ujawnieniem uzyskanych danych opinii publicznej lub konkurentom ofiary, jeśli ich żądania nie zostaną spełnione. Hakerzy grożą również usunięciem kluczy deszyfrujących niezbędnych do przywrócenia danych ofiary po nieokreślonym czasie. Oprócz tego samego e-maila, który można znaleźć w nazwach zablokowanych plików, notatka o okupie wspomina również o koncie Telegrama pod adresem „@Atresio”.

Pełny zestaw instrukcji pozostawionych przez AndreiHelp Ransomware to:

' Wszystkie Twoje pliki zaszyfrowane i pobrane poufne dane (dokumenty finansowe, umowy, faktury itp.).

Aby uzyskać narzędzia do deszyfrowania, powinieneś kupić nasze narzędzia do deszyfrowania, a następnie wyślemy Ci narzędzia do deszyfrowania i usuniemy Twoje poufne dane z naszych serwerów.
Jeśli płatność nie zostanie dokonana, musimy opublikować Twoje wrażliwe dane, jeśli to konieczne, sprzedaj je i wyślij do konkurencji, a po pewnym czasie nasze serwery usuną Twoje klucze Decrypion z serwerów.
Twoje pliki zaszyfrowane najsilniejszym algorytmem szyfrowania, więc bez naszych narzędzi deszyfrujących Nikt nie może Ci pomóc, więc nie marnuj czasu na próżno!
Twój identyfikator:
Adres e-mail: andreihelp@cyberfear.com
W przypadku problemu z pierwszym e-mailem skontaktuj się z nami w telegramie, ID: @Atresio
Wyślij swój identyfikator w wiadomości e-mail i sprawdź folder spamu.
To tylko biznes, aby uzyskać korzyści, jeśli nie skontaktujesz się z nami po 48 godzinach cena odszyfrowania wyniesie x2.

Jaką gwarancję dajemy?

Powinieneś wysłać nam kilka zaszyfrowanych plików do testu odszyfrowania.

Uwaga!
Nie edytuj ani nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać plików przez oprogramowanie innych firm lub oprogramowanie do odzyskiwania danych, które może uszkodzić pliki.

W przypadku próby odszyfrowania plików za pomocą oprogramowania innych firm może to utrudnić odszyfrowanie, więc ceny wzrosną.

Jak kupić Bitcoina:
Kup instrukcje Bitcoin w LocalBitcoins:
hxxps://localbitcoins.com/guides/how-to-buy-bitcoins
Kup instrukcje Bitcoin w Coindesk i uzyskaj więcej informacji, wyszukując w Google:
hxxps://www.coindesk.com/learn/how-can-i-buy-bitcoin/

W przypadku próby odszyfrowania plików za pomocą oprogramowania innych firm może to utrudnić odszyfrowanie, więc ceny wzrosną.

Jak kupić Bitcoina:

Kup instrukcje Bitcoin w LocalBitcoins:
hxxps://localbitcoins.com/guides/how-to-buy-bitcoins
Kup instrukcje Bitcoin w Coindesk i uzyskaj więcej informacji, wyszukując w Google:
hxxps://www.coindesk.com/learn/how-can-i-buy-bitcoin/

Popularne

Najczęściej oglądane

Ładowanie...