Threat Database Ransomware Horon Ransomware

Horon Ransomware

Por GoldSparrow em Ransomware

O Horon Ransomware é um Trojan ransomware de criptografia observado pela primeira vez em junho de 2019. O Horon Ransomware realiza um ataque típico desse tipo, levando os arquivos da vítima como reféns e, em seguida, exigindo um pagamento de resgate. O Horon Ransomware faz parte da família STOP de Trojans ransomware.

Quais são os Arquivos Visados pelo Horon Ransomware

Ameaças como o Horon Ransomware podem ser distribuídas por diferentes métodos, incluindo anexos de e-mail de spam corrompidos e downloads de arquivos falsos. Depois que o Horon Ransomware comprometer um dispositivo, ele examinará os arquivos da vítima em busca dos arquivos gerados pelo usuário. Esses arquivos gerados pelo usuário podem incluir arquivos com as seguintes extensões:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf , .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel,. prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf , .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx,. pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx , .sdf, .vbf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr, .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc,. qbp, .aif, .qba, .tlg, .qbx, .qby, .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qx, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd,. cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt , .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw,. clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O Horon Ransomware usará as criptografias AES e RSA para tornar esses arquivos inacessíveis, renomeando-os com a extensão de arquivo '.horon'.

O Pedido de Resgate do Horon Ransomware

Uma vez que os arquivos da vítima se tornaram inacessíveis, o Horon Ransomware exige um pagamento de resgate para supostamente receber a chave de descriptografia necessária para restaurar os dados afetados. A nota de resgate do Horon Ransomware está contida em um arquivo de texto chamado '_readme.txt'. A nota de resgate Horon Ransomware é a seguinte:

'ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes são criptografados com criptografia mais forte e chave única.
O único método de recuperar arquivos é comprar a ferramenta de descriptografia e chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
O que você tem garantias?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e visualizar a ferramenta de descriptografia de visão geral de vídeo:
https://we.tl/t-BTtULebL7F
O preço da chave privada e do software de decodificação é de US $ 980.
Desconto de 50% disponível se você nos contatar pela primeira vez 72 horas, o preço para você é de US $ 490.
Por favor, note que você nunca irá restaurar seus dados sem pagamento.
Verifique o seu e-mail "Spam" ou "Junk" pasta se você não conseguir responder mais de 6 horas.
Para obter este software, você precisa escrever em nosso e-mail:
gorentos@bitmessage.ch
Reserve um endereço de e-mail para nos contatar:
gorentos@firemail.cc
Nossa conta de telegrama:
@datarestore
Seu ID pessoal:
- '

Os usuários de computador são solicitados a ignorar o conteúdo da nota de resgate do Horon Ransomware. O melhor caminho a seguir após uma infecção por Horon Ransomware é restaurar todos os dados criptografados dos backups de arquivos. As cópias de backup de todos os arquivos, quando armazenadas em um local de backup confiável, como a nuvem ou um dispositivo externo, são o único método que garante que os arquivos criptografados pelo Horon Ransomware possam ser restaurados.

Tendendo

Mais visto

Carregando...