Threat Database Ransomware Peta Ransomware

Peta Ransomware

Por GoldSparrow em Ransomware

Cada vez mais surgem ameaças de ransomware, à medida que os especialistas em malware lutam para estudá-las e analisá-las. Muitos cibercriminosos optam por poupar seus esforços e, em vez de criar um Trojan de bloqueio de dados desde o início, decidem pegar emprestado o código de uma ameaça já estabelecida e alterá-lo apenas um pouco.

Propagação e Criptografia

É o caso do recém descoberto Peta Ransomware. Uma vez descoberto, foi rapidamente revelado que essa ameaça pertence à família do infame STOP Ransomware. Ainda não se sabe quais métodos de propagação os invasores estão empregando. Alguns especulam que os vetores de infecção mais usados possam estar em jogo na disseminação do Peta Ransomware - e-mails de spam contendo anexos com macros, juntamente com atualizações falsas de software e cópias falsas de aplicativos populares. Uma verificação rápida é realizada assim que o Peta Ransomware infecta um host. O objetivo é localizar todos os arquivos, que serão marcados para criptografia. Então, o Peta Ransomware continuará o ataque, desencadeando seu processo de criptografia. Quando o Peta Ransomware bloqueia um arquivo, ele também altera seu nome de arquivo. Essa ameaça anexa uma extensão '.peta' a cada arquivo afetado. Isso significa que um arquivo, chamado originalmente de 'black-pills.mp3', será renomeado como 'black-pills.mp3.peta'.

A Nota de Resgate

Em seguida, o Peta Ransomware lança uma nota de resgate chamada '_readme.txt' que declara:

'ATENÇÃO!

Não se preocupe, você pode retornar todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com a criptografia mais forte e a chave exclusiva.
O único método de recuperação de arquivos é comprar a ferramenta de descriptografia e a chave exclusiva para você.
Este software descriptografará todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós os descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e visualizar a ferramenta de descriptografia de visão geral do vídeo:
https://we.tl/t-sTWdbjk1AY
O preço da chave privada e do software de descriptografia é de US $ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, esse preço é de US $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se você não receber resposta por mais de 6 horas.

Para obter este software, você precisa escrever em nosso e-mail:
gorentos@bitmessage.ch

Reserve o endereço de e-mail para entrar em contato conosco:
gerentoshelp@firemail.cc

Seu ID pessoal: '

Como é evidente, os atacantes exigem US $980 como taxa de resgate. No entanto, eles alegam dar um desconto de 50% a todas as vítimas que conseguem contatá-las dentro de 72 horas após o ataque, o que significa que serão obrigados a pagar US $490. Como prova de que os autores do Peta Ransomware possuem uma chave de descriptografia em funcionamento, eles oferecem o desbloqueio gratuito de um arquivo. Existem dois endereços de email que os atacantes forneceram como meio de contatá-los - 'gorentos@bitmessage.ch' e 'gerentoshelp@firemail.cc'.

Você deve manter distância dos criminosos cibernéticos o tempo todo. Tentar argumentar com eles ou barganhar provavelmente será inútil. Uma resposta mais segura é baixar e instalar uma solução anti-spyware respeitável e usá-la para limpar o Peta Ransomware do seu sistema.

Tendendo

Mais visto

Carregando...