Threat Database Ransomware JamesBond Ransomware

JamesBond Ransomware

JamesBond Ransomware ma na celu infiltrację komputerów użytkowników, skanowanie ich w poszukiwaniu określonych typów plików, a następnie szyfrowanie pasujących plików silnym algorytmem kryptograficznym. Wszystkie dotknięte pliki staną się bezużyteczne, a ofiary nie będą już mogły uzyskać dostępu do swoich dokumentów, zdjęć, archiwów, baz danych itp. Ponadto JamesBond Ransomware doda nazwy zablokowanych plików z nowym rozszerzeniem, które zawiera e-mail adres pod kontrolą hakerów - '.jamesbond2021@tutanotacom_jamesbond.' W ramach swoich nikczemnych działań zagrożenie zmieni domyślne tło pulpitu na nowy obraz i zrzuci żądanie okupu na zaatakowane urządzenie. Notatka zostanie dostarczona jako plik tekstowy o nazwie „read_it.txt”.

Żądania JamesBond Ransomware

Instrukcje znajdujące się w pliku z żądaniem okupu są bardzo krótkie i nie zawierają żadnych znaczących informacji. Użytkownicy dotknięci ransomware JamesBond są proszeni o skontaktowanie się z atakującymi w celu uzyskania dodatkowych informacji. Zwykle obejmują one dokładną kwotę okupu i sposób, w jaki należy obsłużyć przelew pieniędzy. Operatorzy ransomware również często żądają przesłania środków za pomocą jednej z popularnych kryptowalut, takich jak Bitcoin i Monero. Jako kanał komunikacji z atakującymi, notatka po prostu powtarza adres e-mail, który jest również umieszczany w nazwach plików zaszyfrowanych przez zagrożenie.

Pełny tekst notatki to:

' Witaj Wszystkie twoje pliki są zaszyfrowane. Nie ma sposobu, aby je odszyfrować, chyba że za pomocą mojego deszyfratora.
Sprzedam Ci narzędzie do odszyfrowywania i przywracania plików.
skontaktuj się ze mną pod adresem: jamesbond2021@tutanota.com
.'

Popularne

Najczęściej oglądane

Ładowanie...