Threat Database Ransomware Pay Ransomware

Pay Ransomware

Исследователи кибербезопасности обнаружили еще одну опасную угрозу программ-вымогателей. Эта угроза, названная Pay Ransomware и принадлежащая к семейству Xorist Ransomware, сохраняет мощные возможности этого семейства программ-вымогателей и может нанести значительный ущерб системам, которые она заражает. Выполняя процедуру шифрования с помощью криптографического алгоритма военного уровня, Pay Ransomware может эффективно сделать широкий спектр типов файлов совершенно непригодными для использования. Затем злоумышленники будут вымогать деньги у жертвы, взяв зашифрованные данные в качестве заложников.

Всякий раз, когда программа-вымогатель Pay обрабатывает файл, она также меняет исходное имя этого файла, добавляя «.Pay» в качестве нового расширения. После этого вредоносное ПО продолжит доставлять сообщение с требованием выкупа. Чтобы убедиться, что затронутые пользователи увидят инструкции хакера, угроза создаст текстовый файл с именем «КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt», а также отобразит их во всплывающем окне.

Обзор требований

Примечание о выкупе, отображаемое во всплывающем окне, и сообщение, содержащееся в текстовом файле, идентичны. Согласно сообщению, злоумышленники, стоящие за Pay Ransomware, хотят получить выкуп в размере ровно 50 долларов. Однако они будут принимать платежи только в биткойнах, при этом средства должны быть переведены на адрес крипто-кошелька, указанный в примечании. После совершения платежа жертвы должны загрузить чат-клиент qTox якобы для получения от злоумышленников ключа дешифрования, необходимого для восстановления их данных. В примечании предупреждается, что у жертв есть только 5 попыток ввести правильный код, и превышение лимита попыток, по-видимому, уничтожит все заблокированные данные.

Полный текст записки с требованием выкупа:

' Внимание! Все ваши файлы зашифрованы!
Чтобы восстановить файлы и получить к ним доступ,
Отправьте нам 50 долларов США в биткойнах на этот адрес

bc1qmsfh4lz8nar89zvxkverwurkjrmg4d9vqjgj7g
(?? Биткойн-адрес ??)

У вас есть 5 попыток ввести код.
Когда это число превышено,
все данные безвозвратно уничтожаются.
Будьте внимательны при вводе кода.

Как только вы отправите нам платеж, вы просмотрите код клиента qTox, который вам нужно скачать, чтобы мы могли отправить вам код расшифровки (подробнее о клиенте qTox читайте ниже)

Если вы хотите связаться с нами, вы можете загрузить проект с открытым исходным кодом qTox и добавить меня в этот идентификатор (вам нужно связаться с нами, чтобы получить код после оплаты)
Я БЫ:
9F15A8EE857F37F03C77A7723D50C47BBCA37 60997A993AB20D7D2A68C59F43D5EFD8AAD77B7

Obs: Тут никакие антивирусы вам не помогут, они только удалят клиент который это запускает и уберут все шансы расшифровать ваши файлы, Удачи! '

Похожие сообщения

Мошенничество с электронной почтой «DHL Delivery...

После тщательного изучения электронных писем «Оплата доставки DHL» было установлено, что эти электронные письма являются мошенническими и вводящими в заблуждение. В этих конкретных спам-сообщениях ложно утверждается, что получатели должны произвести оплату, чтобы облегчить доставку посылки к себе домой. Крайне важно подчеркнуть, что эти сообщения распространяются как часть фишинговой аферы и не...

Мошенничество «PayPal — ваш заказ уже обработан»

Мошенники используют электронную почту-приманку, чтобы заставить пользователей позвонить по определенному номеру телефона. В поддельных электронных письмах утверждается, что это уведомление от PayPal о выполненном заказе. Чтобы сообщения выглядели более реальными, мошенники используют логотип и брендинг PayPal, хотя компания PayPal Holdings, Inc. никоим образом не связана с ними. После открытия...

В тренде

Наиболее просматриваемые

Загрузка...