安格斯勒索软件
勒索软件威胁每天都在造成越来越多的受害者。这种恶意软件类型已成为网络犯罪分子获取现金的最流行方式之一。网络骗子可以只借用现成的代码并仅对其稍作改动,这一事实增加了勒索软件的吸引力,因为它不需要技术领域的高技能人士即可赚钱。
传播和加密
最近,网络安全研究人员发现了一个名为Angus Ransomware的新文件锁定特洛伊木马。通过研究安格斯勒索软件 ,专家得出结论,它是ZeroPadypt勒索软件的变体。包含宏观约束附件,伪造的应用程序更新以及流行的应用程序的虚假盗版变种的电子邮件可能是Angus Ransomware的创建者采用的感染媒介之一。如果Angus Ransomware成功地破坏了系统,它将不浪费时间并进行简短的扫描,这是为了确定文件的位置,这些位置被认为是令人感兴趣的。大多数勒索软件威胁针对的文件类型非常广泛,以确保造成足够的损害,从而使受害者可以考虑支付勒索费用。诸如.mp3,.jpeg,.doc,.ppt,.mov,.mp4,.png,.docx,.jpg和.pptx之类的文件几乎总是受到文件锁定特洛伊木马的攻击,因为大多数用户都可能拥有它们存在于他们的系统上。当Angus Ransomware加密文件时,它还会为其添加新的扩展名'.Email = [Legion.developers72@gmail.com] ID = [
赎金记录
在下一步的攻击中,Angus Ransomware放弃了赎金记录。注释的名称为" HowToDecrypt.txt",其内容为:
'您的文件已加密
如果您需要文件,则应支付解密价格
获取解密工具的步骤:
将文件或HowtoDecrypt.txt文件上的ID 1发送到我们的电子邮件
2个发送1MB的文件以进行解密测试,以确保您可以和我们一起取回文件(测试文件不应包含有价值的数据,如数据库Excel表格或备份)
3-支付解密价格(付款应使用比特币)
4-获取带有密钥的解密工具
注意:
使用第三方应用程序或恢复工具可能会永久损坏文件
您的ID:0H1Khr79qvNDB4M
我们的电子邮件:Legion.developers72@gmail.com。
攻击者没有提及特定的赎金费用,但他们指出,用户必须通过电子邮件" Legion.developers72@gmail.com"与他们联系。尽管未指定所需的总和,但Angus Ransomware的作者非常清楚地指出,将以比特币的形式收取费用。
我们强烈建议您不要与联系负责安格斯勒索软件的网络罪犯联系的任何冲动。支付网络骗子从来都不是一个好主意,这不仅是因为您的钱只会鼓励他们的犯罪活动,而且还因为他们经常不遵守诺言,并且很可能最终都不会向您发送诺言的解密密钥。由于Angus Ransomware是ZeroPadypt Ransomware的变体,因此可以使用公开可用的解密工具将其解密,因此绝对值得探索. 此外,为确保您将来不会再遇到类似情况,请确保您下载了一个反间谍软件安全工具。