Threat Database Ransomware Pay Ransomware

Pay Ransomware

网络安全研究人员发现了另一种有害的勒索软件威胁。该威胁名为 Pay Ransomware,属于 Xorist Ransomware 系列,它保留了该勒索软件系列的强大功能,并可能对其感染的系统造成重大损害。通过使用军用级加密算法执行加密程序,Pay Ransomware 可以有效地使各种文件类型完全无法使用。然后攻击者将通过将加密数据作为人质来勒索受害者。

每当 Pay Ransomware 处理文件时,它还会通过添加“.Pay”作为新扩展名来更改该文件的原始名称。之后,恶意软件将继续传递其要求赎金的消息。为了确保受影响的用户能够看到黑客的指示,威胁将生成一个名为“HOW TO DECRYPT FILES.txt”的文本文件,并在弹出窗口中显示它们。

需求概览

弹出窗口中显示的赎金记录与文本文件中包含的赎金记录相同。根据消息,Pay Ransomware 背后的威胁行为者希望获得正好 50 美元的赎金。但是,他们只接受比特币付款,资金必须转移到票据中提供的加密钱包地址。付款后,受害者必须下载 qTox 聊天客户端,据称是为了从攻击者那里接收恢复其数据所需的解密密钥。该笔记警告说,受害者只有 5 次尝试输入正确的密码,超过尝试次数限制显然会破坏所有锁定的数据。

勒索信全文如下:

'注意!您的所有文件都已加密!
要恢复您的文件并访问它们,
向我们发送价值 50 美元的比特币到这个地址

bc1qmsfh4lz8nar89zvxkverwurkjrmg4d9vqjgj7g
(??比特币地址??)

您有 5 次尝试输入代码。
当超过这个数字时,
所有数据都被不可逆转地销毁。
输入代码时要小心。

一旦您向我们发送付款,您将查看您需要下载的 qTox 客户端的代码,以便我们可以向您发送解密代码(阅读下面的 qTox 客户端的更多内容)

如果您想联系我们,您可以下载开源项目qTox并在此ID上添加我(您需要在付款后联系我们以获取您的代码)
ID:
9F15A8EE857F37F03C77A7723D50C47BBCA37 60997A993AB20D7D2A68C59F43D5EFD8AAD77B7

Obs:这里没有防病毒软件可以帮助您,它们只会删除启动此操作的客户端并删除所有解密文件的机会,祝您好运! '

相关帖子

“PayPal - 订单已完成”电子邮件诈骗

经查“PayPal - Order Has Been Completed”邮件,确认为诈骗邮件。该电子邮件旨在显示为来自 PayPal 的通知,表明已成功购买。然而,这封垃圾邮件的目的是欺骗其收件人拨打提供的帮助热线号码,这是该策略的一部分。 请注意,此电子邮件不以任何方式隶属于 PayPal Holdings, Inc.。这意味着该公司没有发送此电子邮件,也不对因与提供的帮助热线号码互动而可能发生的任何欺诈活动负责。此电子邮件的收件人不应回复它或向发件人或提供的帮助热线号码提供任何个人信息。相反,应立即删除电子邮件以避免任何潜在危害。 “PayPal - 订单已完成”电子邮件诈骗利用毫无戒心的受害者 以“感谢您成为 Paypal 的客户!”为主题的垃圾邮件在流传。 (主题行可能有所不同)已被发现是欺诈性购买通知。它声称收件人已通过 PayPal 购买了价值 756.40...

趋势

最受关注

正在加载...