Threat Database Ransomware Pysa Ransomware

Pysa Ransomware

Pysa Ransomware является одной из новейших обнаруженных угроз вымогателей. Как только исследователи кибербезопасности, которые обнаружили Pysa Ransomware, изучили его глубже, они обнаружили, что эта угроза принадлежит семейству Mespinoza Ransomware . Большинство угроз вымогателей работают довольно идентично - они проникают в целевую систему, шифруют имеющиеся на ней данные, а затем просят жертву заплатить выкуп, чтобы получить ключ расшифровки, который должен разблокировать уязвимые файлы. , Чаще всего авторы вымогателей требуют довольно большую сумму, редко меньше нескольких сотен долларов.

Распространение и шифрование

Многие создатели угроз вымогателей предпочитают использовать кампании массовой рассылки спама для распространения своих троянов с шифрованием файлов. Обычно это делается с помощью электронного письма, содержащего поддельное сообщение, призванное убедить цель запустить, казалось бы, безвредное вложение. К сожалению, вложение обычно является макро-кружевным и может поставить под угрозу их систему при его выполнении. Существует несколько других векторов заражения, которые являются довольно популярными инструментами для распространения угроз этого класса - мошеннические загрузки и обновления программного обеспечения, поддельные пиратские копии популярных приложений или носителей, торрент-трекеры и т. Д. Pysa Ransomware обязательно зашифрует большое разнообразие популярные типы файлов, которые могут быть найдены на ПК любого обычного пользователя - .mp3, .mp4. .mov, .png, .jpeg, .jpg, .doc, .docx, .ppt, .rar, .xls, .xlsx и т. д. Как только Pysa Ransomware применяет свой алгоритм шифрования и блокирует целевые данные, все затронутые файлы будет оказано непригодным для использования. Расширение, которое Pysa Ransomware добавляет к недавно заблокированным файлам, - «.pysa». Например, аудиофайл, который назывался shining-lights.mp3 до начала атаки, изменил бы свое имя на shining-lights.mp3.pysa после того, как этот троянец, блокирующий данные, зашифровал его.

Примечание выкупа

После завершения процесса шифрования Pysa Ransomware отправит свое сообщение о выкупе в файл с именем «Readme.README.txt». Примечание гласит:

«Привет, Компания,

Каждый байт на любых типах ваших устройств был зашифрован.
Не пытайтесь использовать резервные копии, потому что они тоже были зашифрованы.
Чтобы получить все свои данные, свяжитесь с нами:
aireyeric@protonmail.com
ellershaw.kiley@protonmail.com
--------------
ВОПРОСЫ-ОТВЕТЫ:
1.
Q: Как я могу убедиться, что ты не обманешь меня?
A: Вы можете отправить нам 2 файла (не более 2 МБ).
2.
В: Что нужно сделать, чтобы вернуть все данные?
A: Не перезагружайте компьютер, не перемещайте файлы и пишите нам.
3.
Q: Что сказать моему боссу?
A: Защитите свою систему Amigo.

В сообщении о выкупе злоумышленники ясно дают понять, что данные пользователя были скомпрометированы и что им потребуется заплатить выкуп, если они хотят восстановить свои данные. Авторы Pysa Ransomware заявляют, что бесплатно разблокируют два файла, если их размер не превышает 2 МБ. Это должно служить доказательством того, что злоумышленники имеют работающий инструмент дешифрования, способный обратить вспять ущерб, нанесенный данным жертвы. Жертвы должны связаться с злоумышленниками, используя электронную почту, и для этого предусмотрено два адреса электронной почты: «aireyeric@protonmail.com» и «ellershaw.kiley@protonmail.com».
Это хорошая мера, чтобы держаться на расстоянии от теневых кибер-преступников, таких как создатели Pysa Ransomware. Часто даже пользователи, которые сдаются и платят требуемую сумму выкупа, остаются с пустыми руками, когда злоумышленники никогда не отправляют им обещанный ключ расшифровки. Вот почему вы должны загрузить и установить законный набор антишпионских программ, который удалит Pysa Ransomware из вашей системы и гарантирует, что вы не окажетесь в такой сложной ситуации в будущем.

В тренде

Наиболее просматриваемые

Загрузка...