Threat Database Ransomware Rar1 Ransomware

Rar1 Ransomware

Tina-target ng Rar1 Ransomware ang data ng mga biktima nito at sa pamamagitan ng proseso ng pag-encrypt ay ganap itong hindi magagamit. Ginagamit ng mga operator ng mga banta sa ransomware ang mga naka-lock na file bilang isang paraan upang mangikil ng pera mula sa mga apektadong user o organisasyon. Karaniwan, ini-scan ng malware na ito ang mga nahawaang system at pagkatapos ay nag-encrypt ng mga partikular na uri ng file, tulad ng mga dokumento, larawan, PDF, archive, database at marami pang iba.

Kapag ni-lock ng Rar1 ang isang file, ganap din nitong binabago ang orihinal na pangalan ng file na iyon. Sa katunayan, mapapansin ng mga user na halos lahat ng mga file na nakaimbak sa mga nalabag na device ay mayroon na ngayong mga pangalan na binubuo ng isang random na string ng mga character na sinusundan ng '.rar1.' Maghahatid din ang banta ng text file na pinangalanang 'READ_TO_DECRYPT.TXT' sa system.

Sa loob ng file ng pagbabanta ay isang medyo maikling ransom note. Ang Rar1 Ransomware ay nagsasabi sa mga biktima nito na kailangan nilang magbayad ng 2 Monero (XMR) na barya sa mga cybercriminal. Sa kasalukuyang presyo ng partikular na cryptocurrency na ito, ang hinihinging ransom ay humigit-kumulang $300. Pagkatapos mailipat ang mga pondo sa ibinigay na crypto-wallet address, ang mga biktima ay inaasahang makipag-ugnayan sa 'a94673838@proton.me' na email address.

Ang buong teksto ng mensahe ng Rar1 Ransomware ay:

' Ang iyong mga file ay na-encrypt
Magpadala ng 2 XMR sa sumusunod na wallet 46aUsHcCS9XUu8c3wuyXbvg6qrcuveGcAWWJLd14NnCZPo 2uQqg8FddhJZjUhs1d1WHBhdcqWvEAedQir3axX4wJ5h8uuuT
At pagkatapos magbayad makipag-ugnayan sa a94673838@proton.me
Kunin ang password para i-decrypt ang file
Ang code ng iyong makina ay:
'

Trending

Pinaka Nanood

Naglo-load...