Aram Ransomware

Descrição do Aram Ransomware

O Aram Ransomware é uma nova ameaça, classificada como parte da família de malware do VoidCrypt. Embora a ameaça não exiba nenhum desvio significativo de uma variante típica da família do VoidCrypt Ransomware, ela ainda possui um vasto potencial para causar danos. Se o Aram Ransomware for implantado no computador visado com sucesso, ele se envolve em um processo de criptografia com um algoritmo criptográfico forte. Como resultado, vários tipos de arquivos armazenados no dispositivo infectado serão bloqueados e inutilizados.

Durante a criptografia, cada arquivo bloqueado terá seu nome alterado significativamente. O Aram Ransomware anexa um endereço de e-mail sob o controle dos atacantes, seguido por uma string aleatória atribuída à vítima específica e, finalmente, '.Aram' como uma nova extensão de arquivo. O endereço de e-mail em questão é 'dataunlock@criptext.com.'

Quando o processo de criptografia for concluído, o Aram enviará uma mensagem de pedido de resgate para o dispositivo comprometido. A nota de resgate estará contida em um arquivo de texto denominado 'Decrypt-info.txt.'

Visão Geral da Nota de Resgate

De acordo com a nota do Aram Ransomware, a primeira ação que os usuários afetados devem realizar é localizar um arquivo chamado 'prvkey * .txt.key' onde o símbolo * pode ser substituído por um número no arquivo real. Aparentemente, as informações deste arquivo são cruciais para a restauração dos arquivos bloqueados e, sem elas, nem mesmo os hackers conseguirão descriptografar os dadoscom sucesso. Normalmente, o arquivo será criado no local C:\ProgramData\.

Outros detalhes mencionados na nota incluem a opção de enviar um único arquivo bloqueado aos cibercriminosos que prometem descriptografá-lo gratuitamente. O único requisito é que o arquivo não contenha nenhuma informação importante. Para fazer isso e receber instruções adicionais, as vítimas devem enviar mensagens para os dois endereços de e-mail encontrados na nota - 'dataunlock@criptext.com' e 'dataunlocks@criptext.com'. O pagamento do resgate aos hackers deve ser feito usando a cripto-moeda Bitcoin.

O texto completo da nota é:

'Todos os seus arquivos foram criptografados

Você tem que pagar para ter seus arquivos de volta

Vá para C: \ ProgramData \ ou em Suas outras unidades e envie-nos o arquivo prvkey * .txt.key, * pode ser um número (como este: prvkey3.txt.key)
Você pode enviar algum arquivo com menos de 1 MB para o teste de descriptografia para confiar em nós Mas o arquivo de teste não deve conter dados valiosos
O pagamento deve ser com Bitcoin
Alterar o Windows sem salvar o arquivo prvkey.txt.key causará perda permanente de dados

Nosso e-mail: dataunlock@criptext.com
em caso de não resposta: dataunlocks@criptext.com
'

Postagens Relacionadas