Threat Database Ransomware Aram Ransomware

Aram Ransomware

Aram Ransomware to nowe zagrożenie, które zostało sklasyfikowane jako część rodziny złośliwego oprogramowania VoidCrypt. Chociaż zagrożenie nie wykazuje żadnych znaczących odchyleń od typowego wariantu rodziny VoidCrypt Ransomware, nadal ma ogromny potencjał powodowania szkód. Jeśli Aram Ransomware jest wdrożony na docelowym komputerze,skutecznie angażuje się w proces szyfrowania za pomocą silnego algorytmu kryptograficznego. W rezultacie wiele typów plików przechowywanych na zainfekowanym urządzeniu zostanie zablokowanych i stanie się bezużyteczne.

Podczas szyfrowania każdy zablokowany plik będzie miał swoją nazwę znacznie zmienioną. Aram Ransomware dołącza adres e-mail pod kontrolą atakujących, po którym następuje losowy ciąg znaków przypisany do konkretnej ofiary, a na końcu „.Aram" jako nowe rozszerzenie pliku. Wspomniany adres e-mail to „dataunlock@criptext.com".

Po zakończeniu procesu szyfrowania Aram prześle wiadomość z żądaniem okupu do zaatakowanego urządzenia. Informacja o okupie będzie zawarta w pliku tekstowym o nazwie „Decrypt-info.txt".

Przegląd notatki o okupie

Zgodnie z notatką Aram Ransomware, pierwszym działaniem, jakie powinni podjąć użytkownicy, których dotyczy problem, jest zlokalizowanie pliku o nazwie „prvkey*.txt.key", w którym symbol * można zastąpić liczbą w rzeczywistym pliku. Najwyraźniej informacje zawarte w tym pliku mają kluczowe znaczenie dla przywrócenia zablokowanych plików, a bez nich nawet hakerzy nie będą w stanie odszyfrować danychz powodzeniem. Normalnie plik zostanie utworzony w lokalizacji C:\ProgramData\.

Inne szczegóły wymienione w nocie obejmują opcję wysłania pojedynczego zablokowanego pliku do cyberprzestępców, którzy obiecują go odszyfrować za darmo. Jedynym wymaganiem jest, aby plik nie zawierał żadnych ważnych informacji. Aby to zrobić i otrzymać dodatkowe instrukcje, ofiary powinny wysłać wiadomość na dwa adresy e-mail znajdujące się w notatce – „dataunlock@criptext.com" i „dataunlocks@criptext.com". Zapłata okupu hakerom powinna zostać dokonana za pomocą kryptowaluty Bitcoin.

Pełny tekst notatki to:

' Wszystkie twoje pliki zostały zaszyfrowane

Musisz zapłacić, aby odzyskać swoje pliki

Przejdź do C:\ProgramData\ lub w innych Twoich dyskach i wyślij nam plik prvkey*.txt.key , * może być liczbą (na przykład: prvkey3.txt.key)
możesz wysłać plik o wielkości poniżej 1 MB do testu deszyfrowania, aby nam zaufał, ale plik testowy nie powinien zawierać cennych danych
Płatność powinna być z Bitcoin
Zmiana systemu Windows bez zapisania pliku prvkey.txt.key spowoduje trwałą utratę danych

Nasz e-mail: dataunlock@criptext.com
w przypadku braku odpowiedzi: dataunlocks@criptext.com
'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...