Threat Database Ransomware DecYourData Ransomware

DecYourData Ransomware

Os bloqueadores de arquivos continuam a ser uma ferramenta popular de hackers no campo do crime cibernético - eles são fáceis de criar de maneira justa e geralmente oferecem ótimos retornos aos seus operadores. Um dos bloqueadores de arquivos identificados na natureza recentemente é o DecYourData Ransomware - um novo projeto que não parece estar relacionado a nenhuma das famílias notórias de ransomware de 2019 de perto. O fato de o DecYourData Ransomware não estar associado a projetos conhecidos não significa que essa ameaça deva ser subestimada com certeza - parece incluir um algoritmo de criptografia de arquivos totalmente armado que permite causar danos significativos ao sistema de arquivos das máquinas infectadas.

Sempre que o DecYourData Ransomware criptografa um arquivo, será fácil reconhecê-lo adicionando uma extensão longa - 'id [decyourdata@protonmail.com] _todos os arquivos criptografados. ' Por exemplo, se você tivesse o arquivo 'invoice.xlsx' no seu computador e ele fosse criptografado pelo DecYourData Ransomware, seu novo nome seria 'invoice.xlsx id [decyourdata@protonmail.com] _todos os arquivos criptografados. '

Os Autores do DecYourData Ransomware Solicitam o Pagamento em Criptomoeda

Obviamente, os autores do projeto DecYourData Ransomware não estão fazendo isso apenas para causar problemas - eles oferecem todas as suas vítimas para tirar proveito de seus serviços de descriptografia. No entanto, sua oferta tem um preço - eles querem ser pagos via criptomoeda e as instruções completas podem ser encontradas no arquivo 'Ajuda para descriptografar ID- [decyourdata@protonmail.com] .txt 'que a ameaça criará após a conclusão do ataque.

Estabelecer um acordo com os operadores do DecYourData Ransomware não é uma boa solução, pois pode ser muito dispendiosa e existe uma chance bastante grande de você ser enganado no final. Sugerimos que as vítimas do DecYourData Ransomware usem um produto antivírus atualizado para erradicar o programa prejudicial e, em seguida, procurem técnicas e software alternativos de recuperação de dados.

Tendendo

Mais visto

Carregando...