Threat Database Ransomware Pagar Ransomware

Pagar Ransomware

Pagar Ransomware został zaprojektowany specjalnie do szyfrowania plików na urządzeniach, które udaje mu się zainfekować. Następnie cyberprzestępcy wyłudzają od swoich ofiar pieniądze, obiecując, że wyślą im wymagane narzędzie deszyfrujące, ale dopiero po zapłaceniu żądanego okupu. Jest to typowe zachowanie obserwowane w prawie wszystkich zagrożeniach typu ransomware.

Podczas procesu szyfrowania Pagar Ransomware dołącza oryginalną nazwę każdego docelowego pliku do nowego rozszerzenia pliku. W tym przypadku jest to adres e-mail pod kontrolą hakerów - „pagar40br@gmail.com”. Plik z instrukcjami dla ofiar zostanie następnie utworzony w zaatakowanym systemie. Jest to plik tekstowy o nazwie „Urgent Notice.txt”.

Przegląd notatki o okupie

List z żądaniem okupu jest bardzo krótki. Zawiera jednak wszystkie elementy kluczowe dla tego celu przekazu. Ofiary są informowane, że mają 72 godziny na wysłanie dokładnie 0,035 BTC (Bitcoin) na podany adres portfela kryptowalutowego. Chociaż ta kwota może wydawać się niewielka na pierwszy rzut oka, jest warta ponad 1500 USD przy obecnym kursie wymiany Bitcoina. Po dokonaniu płatności ofiary są proszone o przesłanie dowodu wraz z unikalnym kodem znajdującym się również w wiadomości z żądaniem okupu na ten sam adres e-mail „pagar40br@gmail.com”.

Pełna notatka dotycząca okupu to:

' Twoje pliki zostały zaszyfrowane
Masz 72 godziny na przelanie 0,035 BTC do portfela:
Po zapłaceniu wyślij swój adres portfela i następujący identyfikator na adres: pagar40br@gmail.com
i podaj nam swój unikalny identyfikator:
'

Popularne

Najczęściej oglądane

Ładowanie...