Threat Database Ransomware Backup Ransomware

Backup Ransomware

Nowe zagrożenie śledzone jako Backup Ransomware to potężne złośliwe oprogramowanie, które może spowodować poważne uszkodzenia każdego komputera, który uda mu się zainfekować. Ten nowy wariant VoidCrypt został wykryty na wolności przez badaczy infosec. Użytkownicy nie będą mieli dostępu do prawie wszystkich swoich plików przechowywanych na zaatakowanym urządzeniu. Silny algorytm szyfrowania zastosowany przez Backup Ransomware zapewnia, że zablokowane pliki nie zostaną tak łatwo złamane, jeśli w ogóle.

Backup Ransomware oznacza pliki, na które wpływa, drastycznie zmieniając ich nazwy. Adres e-mail pod kontrolą hakerów - „unlockdata@criptext.com", po którym następuje ciąg znaków, a na końcu „.Backup" jako nowe rozszerzenie pliku, zostanie dodany do oryginalnych nazw plików. Po zakończeniu procedury szyfrowania Backup Ransomware upuści pliki tekstowe o nazwie „Decrypt-me.txt" w każdym folderze zawierającym zablokowane dane. Wewnątrz tych plików tekstowych poszkodowani użytkownicy znajdą żądanie okupu z instrukcjami cyberprzestępców.

Zgodnie z treścią żądania okupu ofiary Backup Ransomware mają zapłacić okup za pomocą kryptowaluty Bitcoin. Aby otrzymać dokładną kwotę żądaną przez hakerów, użytkownicy powinni zainicjować komunikację przy użyciu jednego z adresów e-mail znalezionych w żądaniu okupu. Główny adres e-mail jest również używany w nazwach zaszyfrowanych plików - „unlockdata@criptext.com", podczas gdy adres pomocniczy to „unlockdata@rape.lol".

Wiadomość e-mail musi zawierać określony plik utworzony przez Backup Ransomware w następującej lokalizacji - C: \ ProgramData \ prvkey * .txt.key. Zamiast tego symbol * może być liczbą. Ofiary mogą również dołączyć do wiadomości kilka małych plików (o rozmiarze mniejszym niż 1 MB) w celu ich odszyfrowania.

Pełny tekst notatki Backup Ransomware to:

„Wszystkie twoje pliki zostały zaszyfrowane

Musisz zapłacić, aby odzyskać swoje pliki

1-Przejdź do folderu C: \ ProgramData \ i wyślij nam plik prvkey * .txt.key, * może być liczbą (na przykład: prvkey3.txt.key)

2-Możesz wysłać plik mniejszy niż 1 MB do testu odszyfrowania, aby nam zaufać, ale plik testowy nie powinien zawierać cennych danych

3-płatność powinna odbywać się za pomocą Bitcoin

Nasz e-mail: unlockdata@criptext.com

w przypadku braku odpowiedzi: unlockdata@rape.lol. "

 

Popularne

Najczęściej oglądane

Ładowanie...