Threat Database Ransomware DecYourData Ransomware

DecYourData Ransomware

Kyçjet e fajllave vazhdojnë të jenë një mjet i njohur për hakimin në fushën e krimit kibernetik - ato janë të lehta për t'u krijuar me korrektësi dhe shpesh ofrojnë kthime të mëdha për operatorët e tyre. Një nga bllokuesit e skedarëve të identifikuar në natyrë kohët e fundit është DecYourData Ransomware - një projekt i ri që nuk duket se ka të bëjë me ndonjë nga familjet famëkeqe të ransomware të vitit 2019 nga afër. Fakti që DecYourData Ransomware nuk është i lidhur me projekte të njohura, nuk do të thotë që ky kërcënim duhet të nënvlerësohet me siguri - duket se paketon një algoritëm të kriptimit të skedarëve plotësisht të armatosur që i mundëson asaj të shkaktojë dëme të konsiderueshme në sistemin e skedarëve të makinave që infekton.

Kurdoherë që DecYourData Ransomware kodon një skedar, do ta bëjë më të lehtë ta njohësh atë duke shtuar një zgjatje të gjatë - 'id [Decyourdata@protonmail.com] _all-files-koduar '. Për shembull, nëse e keni skedarin 'invoice.xlsx' në kompjuterin tuaj, dhe ai u kodua nga DecYourData Ransomware, emri i tij i ri do të ishte 'invoice.xlsx' [Decyourdata@protonmail.com] _all-files-koduar '.

Autorët e DecYourData Ransomware kërkojnë një Pagesë Cryptocurrency

Sigurisht, autorët e projektit DecYourData Ransomware nuk po e bëjnë këtë vetëm për të shkaktuar telashe - ata ofrojnë të gjithë viktimat e tyre të përfitojnë nga shërbimet e tyre të deshifrimit. Sidoqoftë, oferta e tyre vjen me një çmim - ata duan të paguhen përmes cryptocurrency, dhe udhëzimet e plota mund të gjenden në skedarin 'Ndihmë për deshifrimin e id- [decyourdata@protonmail.com] .txt 'që kërcënimi do të krijojë pas përfundimit të sulmit.

Bërja e një marrëveshje me operatorët e DecYourData Ransomware nuk është një zgjidhje e mirë sepse mund të jetë shumë e kushtueshme, dhe ekziston një shans mjaft i madh që mund të mashtroheni në fund. Ne sugjerojmë që viktimat e DecYourData Ransomware të përdorin një produkt të azhurnuar antivirus për të zhdukur programin e dëmshëm, dhe pastaj të shikojnë teknikat dhe programet alternative të rimëkëmbjes së të dhënave.

Në trend

Më e shikuara

Po ngarkohet...