Threat Database Ransomware Pay Ransomware

Pay Ransomware

Дослідники кібербезпеки виявили ще одну загрозу шкідливого програмного забезпечення. Ця загроза, яка називається Pay Ransomware, належить до сімейства Xorist Ransomware, зберігає потужні можливості цього сімейства програм-вимагачів і може завдати значної шкоди системам, які вона заражає. Виконуючи процедуру шифрування за допомогою криптографічного алгоритму військового рівня, програма Pay Ransomware може ефективно зробити широкий спектр типів файлів повністю непридатними. Потім зловмисники вимагають жертву, взявши в заручники зашифровані дані.

Щоразу, коли програма Pay Ransomware обробляє файл, вона також змінює оригінальну назву цього файлу, додаючи .Pay як нове розширення. Після цього зловмисне програмне забезпечення продовжить доставку повідомлення з вимогою викупу. Щоб переконатися, що постраждалі користувачі побачать інструкції хакера, загроза створить текстовий файл під назвою «Як розшифрувати файли.txt», а також відобразить їх у спливаючому вікні.

Огляд вимог

Записка про викуп, показана у спливаючому вікні, і записка, що міститься в текстовому файлі, ідентичні. Згідно з повідомленням, загрози, які стоять за програмою Pay Ransomware, хочуть отримати викуп рівно 50 доларів. Однак вони прийматимуть платежі лише в біткойнах, при цьому кошти потрібно буде переказати на адресу крипто-гаманця, зазначену в примітці. Після здійснення платежу жертви повинні завантажити клієнт чату qTox, імовірно, щоб отримати ключ дешифрування, необхідний для відновлення їхніх даних від зловмисників. У примітці попереджається, що жертви мають лише 5 спроб ввести правильний код, і перевищення ліміту спроб, очевидно, знищить усі заблоковані дані.

Повний текст записки з вимогою викупу:

' Увага! Усі ваші файли зашифровані!
Щоб відновити файли та отримати до них доступ,
Надішліть нам 50 доларів США в біткойнах на цю адресу

bc1qmsfh4lz8nar89zvxkverwurkjrmg4d9vqjgj7g
(?? Bitcoin адреса??)

У вас є 5 спроб ввести код.
Коли це число перевищено,
всі дані безповоротно знищені.
Будьте обережні, коли вводите код.

Як тільки ви надішлете нам платіж, ви переглянете код клієнта qTox, який вам потрібно завантажити, щоб ми могли надіслати вам код дешифрування (докладніше про клієнт qTox читайте нижче)

Якщо ви хочете зв'язатися з нами, ви можете завантажити проект з відкритим кодом qTox і додати мене за цим ідентифікатором (вам потрібно зв'язатися з нами, щоб отримати ваш код після оплати)
ID:
9F15A8EE857F37F03C77A7723D50C47BBCA37 60997A993AB20D7D2A68C59F43D5EFD8AAD77B7

Примітки: ніякі антивіруси не допоможуть вам тут, вони лише видалить клієнта, який запустив це, і видалить будь-який шанс розшифрувати ваші файли, Удачі! '

Схожі повідомлення

Шахрайство "PayPal - Ваше замовлення вже оброблено".

Шахраї використовують електронну пошту, щоб змусити користувачів зателефонувати на певний номер телефону. Фальшиві електронні листи нібито є сповіщенням від PayPal про виконане замовлення. Щоб зробити повідомлення більш реальними, шахраї використовують логотип і бренд PayPal, хоча компанія PayPal Holdings, Inc. жодним чином не пов’язана з ними. Відкривши електронні листи, одержувачі побачать,...

Спливаюча афера «Вашу картку додано до Apple Pay».

Веб-сайт "Вашу картку додано до Apple Pay" є частиною фішингової схеми, яка має на меті змусити користувачів розкрити дані своєї кредитної/дебетової картки. З цією метою шахраї створили спеціальний фішинговий портал, який претендує на офіційне сповіщення безпеки Apple. Схема продовжується, стверджуючи, що картку користувача додано в Apple Pay. Щоб зупинити це, користувачів просять підтвердити...

В тренді

Найбільше переглянуті

Завантаження...