Threat Database Ransomware Cetori Ransomware

Cetori Ransomware

Por GoldSparrow em Ransomware

As ameaças de ransomware são um tipo muito popular de malware. Esses Trojans de bloqueio de dados se infiltrariam em seu sistema, bloqueariam seus dados usando um algoritmo de criptografia e, em seguida, exigiriam uma taxa às vezes impressionante em troca de uma chave de descriptografia, que supostamente desbloqueia todos os arquivos afetados.

Propagação e Criptografia

Uma das mais recentes ameaças no mundo do ransomware é o Cetori Ransomware. Quando os pesquisadores estudaram o Cetori Ransomware, descobriram que ele pertence à família do STOP Ransomware. No entanto, os especialistas não conseguiram chegar a um consenso sobre os métodos de propagação empregados na disseminação do Cetori Ransomware. Alguns afirmam que é muito parecido com campanhas de e-mail em massa de spam, juntamente com falsas atualizações de software e cópias pirateadas de software legítimo podem estar entre os vetores de infecção utilizados pelos autores do Cetori Ransomware. Assim que o Cetori Ransomware comprometer o seu computador, ele irá varrê-lo para localizar todos os arquivos que serão criptografados. O Cetori Ransomware irá atrás de todos os tipos de arquivos populares como '.mp3', '.jpeg', '.png', '.gif', '.pdf', '.txt', '.ppt', etc. , o Cetori Ransomware começará o processo de criptografia. Após o processo de criptografia ser concluído, todos os nomes dos arquivos afetados serão alterados. O Cetori Ransomware aplica uma extensão '.cetori' ao nome do arquivo. Por exemplo, um arquivo inicialmente chamado 'gray-cat.jpeg' será renomeado para 'gray-cat.jpeg.cetori'.

A Nota de Resgate

Em seguida, o Cetori Ransomware vai exibir uma nota de resgate que atende pelo nome '_readme.txt' e diz:

' ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes são criptografados com criptografia mais forte e chave única.
O único método de recuperar arquivos é comprar a ferramenta de descriptografia e chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
O que você tem garantias?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas um arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e visualizar a ferramenta de descriptografia de visão geral de vídeo:
https://we.tl/t-514KtsAKtH
O preço da chave privada e do software de decodificação é de US $ 980.
Desconto de 50% disponível se você nos contatar pela primeira vez 72 horas, o preço para você é de US $ 490.
Por favor, note que você nunca irá restaurar seus dados sem pagamento.
Verifique o seu e-mail "Spam" ou "Junk" pasta se você não conseguir responder mais de 6 horas.

Para obter este software, você precisa escrever em nosso e-mail:
mosteros@firemail.cc

Reserve um endereço de e-mail para nos contatar:
gorentos@bitmessage.ch

Nossa conta de telegrama:
@datarestore

Seu ID pessoal: '

Na nota, os autores do Cetori Ransomware dizem que a taxa de resgate exigida da vítima é de US $980, mas os usuários que conseguirem contatá-los em menos de 72 horas após o ataque receberão um desconto de 50%, preço para US $490. Os invasores também estão dispostos a descriptografar um arquivo gratuitamente, o que significa provar ao usuário que ele tem uma chave de descriptografia ativa. Existem dois endereços de email e um detalhe de contato Telegram fornecidos para a vítima - 'gorentos@bitmessage.ch', 'gorentos2@firemail.cc' e @datarestore (para Telegram).

Não entre em contato com criminosos cibernéticos como os responsáveis pelo Cetori Ransomware. Nada de bom pode sair de pagar tais indivíduos obscuros. Em vez disso, recomenda-se baixar e instalar uma solução anti-spyware legítima, que removerá o Cetori Ransomware do seu PC e o manterá seguro no futuro.

Tendendo

Mais visto

Carregando...