Threat Database Ransomware 安格斯勒索軟件

安格斯勒索軟件

勒索軟件威脅每天都在造成越來越多的受害者。這種惡意軟件已成為網絡犯罪分子獲取現金的最流行方式之一。網絡騙子可以只借用現成的代碼並僅對其稍作改動,這一事實增加了勒索軟件的吸引力,因為它不需要技術領域的高技能人士即可賺錢。

傳播和加密

最近,網絡安全研究人員發現了一個名為Angus Ransomware的新文件鎖定特洛伊木馬。通過研究Angus Ransomware,專家得出結論,它是ZeroPadypt Ransomware的變體。包含宏觀約束附件,偽造的應用程序更新以及流行的應用程序的虛假盜版變種的電子郵件可能是Angus Ransomware的創建者採用的感染媒介之一。如果Angus Ransomware成功地破壞了系統,它將不浪費時間並運行簡短的掃描,這是為了確定文件的位置,這些位置被認為是令人感興趣的。大多數勒索軟件威脅針對的文件類型非常廣泛,以確保造成足夠的損害,以便受害者可以考慮支付勒索費用。諸如.mp3,.jpeg,.doc,.ppt,.mov,.mp4,.png,.docx,.jpg和.pptx之類的文件幾乎總是受到文件鎖定特洛伊木馬的攻擊,因為大多數用戶都可能擁有它們存在於他們的系統上。當Angus Ransomware加密文件時,它還會為其添加新的擴展名'.Email = [Legion.developers72@gmail.com] ID = [ ]。安格斯。"這意味著以前稱為" golden-pits.jpeg"的圖像將重命名為" golden-pits.jpeg.Email = [Legion.developers72@gmail.com] ID = [ ]。安格斯(Angus)加密過程完成後。

贖金記錄

在下一步的攻擊中,Angus Ransomware放棄了贖金記錄。註釋的名稱為" HowToDecrypt.txt",其內容為:

'您的文件已加密

如果您需要文件,則應支付解密價格

獲取解密工具的步驟:

將文件或HowtoDecrypt.txt文件上的ID 1發送到我們的電子郵件

2個發送1MB的文件以進行解密測試,以確保您可以和我們一起取回文件(測試文件不應包含有價值的數據,如數據庫Excel表格或備份)

3-支付解密價格(付款應使用比特幣)

4-獲取帶有密鑰的解密工具

注意:

使用第三方應用程序或恢復工具可能會永久損壞文件

您的ID:0H1Khr79qvNDB4M
我們的電子郵件:Legion.developers72@gmail.com。

攻擊者沒有提及特定的贖金費用,但他們指出,用戶必須通過電子郵件" Legion.developers72@gmail.com"與他們聯繫。儘管未指定所需的總和,但Angus Ransomware的作者非常清楚地指出,將以比特幣的形式收取費用。

我們強烈建議您不要與聯繫負責安格斯勒索軟件的網絡罪犯聯繫的任何衝動。支付網絡騙子從來都不是一個好主意,這不僅是因為您的錢只會鼓勵他們的犯罪活動,而且還因為他們經常不遵守諾言,並且很可能最終都不會向您發送諾言的解密密鑰。由於Angus Ransomware是ZeroPadypt Ransomware的變體,因此可以使用公開可用的解密工具將其解密,因此絕對值得探索. 此外,為確保您將來不會再遇到類似情況,請確保您下載了一個反間諜軟件安全工具。

熱門

最受關注

加載中...