Threat Database Ransomware Payt Ransomware

Payt Ransomware

Maaaring i-deploy ng mga cybercriminal ang banta ng Payt Ransomware na i-lock ang data ng kanilang mga biktima. Ang banta ng malware na ito ay partikular na idinisenyo upang i-encrypt ang maraming iba't ibang uri ng file na may sapat na malakas na cryptographic algorithm. Hindi na magagamit ang lahat ng mga apektadong file at hindi na rin mabubuksan ng mga biktima ang mga ito. Ang Payt Ransomware ay makabuluhang binabago ang mga pangalan ng mga naprosesong file. Sa katunayan, mapapansin ng mga biktima na halos lahat ng kanilang mga file ay mayroon na ngayong isang string ng ID, isang hindi pamilyar na email, at isang bagong extension ng file bilang bahagi ng kanilang mga orihinal na pangalan. Idinaragdag ng banta ang 'wesleypeyt@tutanota.com' na email at alinman sa '.Payt' o '.payt' bilang extension. Higit pa rito, ang isang text file na pinangalanang 'ReadthisforDecode.txt' ay ihuhulog sa desktop ng system.

Ang text file ay naglalaman ng ransom note ng banta. Ang mensahe ay nagdedetalye ng mga tagubilin ng mga cybercriminal. Ibinunyag nito na ang mga biktima ay kailangang magbayad ng ransom upang makatanggap ng tool sa pag-decryption mula sa mga aktor ng pagbabanta. Gayunpaman, bago magbayad, ang mga apektadong user ay dapat maghanap at magpadala ng isang espesyal na key file na ginawa ng Payt Ransomware sa kanilang mga device. Ang file ay dapat na matatagpuan sa C:/ProgramData folder at may pangalang katulad ng 'RSAKEY-SE-[Key]' o 'RSAKEY.KEY.' Ang mga biktima ay maaari ding magpadala ng isang pagsubok na file upang i-decrypt nang libre. Bilang mga potensyal na channel ng komunikasyon, binabanggit ng ransom note ang dalawang email address - 'wesleypeyt@tutanota.com' at 'wesleypeyt@gmail.com.'

Ang buong ransom note na iniwan ng Payt Ransomware ay:

' Ang Iyong mga File ay Na-lock
Ang Iyong Mga File ay Na-encrypt gamit ang cryptography Algorithm

Kung Kailangan Mo ang Iyong Mga File At Mahalaga ang mga Ito sa Iyo, Huwag Mahiya Magpadala sa Akin ng Email

Ipadala ang Test File + Ang Key File sa Iyong System (File Exist in C:/ProgramData example : RSAKEY-SE-24r6t523 pr RSAKEY.KEY) para Tiyaking Maibabalik ang Iyong Mga File

Kunin ang Decryption Tool + RSA Key AT Instruksyon Para sa Proseso ng Decryption

Pansin:

1- Huwag Palitan ang Pangalan o Baguhin Ang Mga File (Maaari mong mawala ang file na iyon)

2- Huwag Subukang Gumamit ng Mga App o Mga Tool sa Pagbawi ng 3rd Party (kung gusto mong gawin iyon gumawa ng kopya mula sa Files at subukan ang mga ito at Mag-aksaya ng Iyong oras)

3-Huwag Muling I-install ang Operation System(Windows) Maaari mong mawala ang key File at Maluwag ang Iyong Mga File

Iyong Case ID :

ANG AMING Email :wesleypeyt@tutanota.com
sa Kaso ng walang sagot: wesleypeyt@gmail.com
'

Trending

Pinaka Nanood

Naglo-load...