Threat Database Ransomware Ransomware ExecutorV3

Ransomware ExecutorV3

ExecutorV3 Ransomware to zagrożenie kryptowalutowe, które odkryto, że czai się w dziczy. Ransomware ExecutorV3 atakuje dane przechowywane na komputerach użytkowników i wykorzystuje potężne algorytmy szyfrowania, aby skutecznie uczynić je niedostępnymi. Dotyczy to prawie wszystkich typów plików - obrazów i zdjęć, plików audio i wideo, dokumentów, plików PDF, arkuszy kalkulacyjnych, baz danych itp. Każdy zaszyfrowany plik będzie miał dodane rozszerzenie „.babaxed” jako nowe rozszerzenie do oryginalnej nazwy pliku.

Jeśli chodzi o instrukcje, które hakerzy pozostawiają swoim ofiarom, są one upuszczane jako dziesięć plików tekstowych umieszczanych na pulpicie zainfekowanych systemów. Pliki mają nazwy od „INSTRUKCJE ODZYSKIWANIA 0.txt” do „INSTRUKCJE ODZYSKIWANIA 9.txt”. Jednak w niektórych przypadkach, z powodu możliwego błędu w kodowaniu zagrożenia, notatki dotyczące okupu są tworzone przed zatrzymaniem procesu szyfrowania. W rezultacie nawet pliki tekstowe notatek mogą zostać zaszyfrowane. Ofiary ransomware'a ExecutorV3 pozostaną wtedy bez możliwości skontaktowania się z hakerami, pokonując cały cel programu, który stanowi zagrożenie dla wyłudzenia pieniędzy.

Ci użytkownicy, którzy mają dostęp do instrukcji ExecutorV3 Ransomware, zobaczą dość prosty komunikat. Hakerzy żądają przesłania 50 dolarów w Bitcoinach na podany adres portfela kryptowalut. Po dokonaniu płatności ofiary są proszone o skorzystanie z adresu e-mail „haunexuwofwuf@protonmail.com” w celu zainicjowania komunikacji.

Chociaż ransomware ExecutorV3 może mieć pewne problemy z kodowaniem, wydaje się, że nie ma dostępnego sposobu na odszyfrowanie zablokowanych plików za darmo. Najlepszym możliwym scenariuszem jest uzyskanie przez ofiary dostępu do kopii zapasowej utworzonej przed infekcją ransomware. Niezwykle ważne jest, aby przed próbą przywrócenia zaszyfrowanych danych, profesjonalne narzędzie antywirusowe zostało użyte do usunięcia wszelkich śladów ransomware'a ExecutorV3 z komputera.

Pełny tekst żądania okupu to:

„Wszystkie twoje pliki zostały zaszyfrowane. Wyślij 50 $ brzeczki
Bitcoiny na ten adres: 1Nehd3pSRF6ijmeumjpPmq7Nwn3hFJEsj | Jak tylko
wysłał pieniądze, wysłał e-mail na adres:
haunexuwofwuf@protonmail.com|as wkrótce, jak się zobaczymy
e-mail, który wyślemy do dekryptera.

Popularne

Najczęściej oglądane

Ładowanie...