Threat Database Ransomware DarkCrypt勒索軟件

DarkCrypt勒索軟件

威脅評分卡

威胁级别: 100 % (高的)
受感染的计算机: 3
初见: March 10, 2021
最后一次露面: April 8, 2021
受影响的操作系统: Windows

許多網絡騙子選擇借用現有勒索軟件威脅的代碼,對其進行略微更改,然後分發以從勒索費用中獲得收入。但是,一些勒索軟件威脅的作者選擇模仿行之有效的,臭名昭著的數據鎖定特洛伊木馬,因為它們帶有一個可識別的名稱,很可能會在受害者心中引起恐懼。 DarkCrypt勒索軟件就是這種情況。乍一看,DarkCrypt勒索軟件似乎是臭名昭著的WannaCry Ransomware的副本。但是,事實並非如此,DarkCrypt勒索軟件不過是對高效且威脅極大的WannaCry Ransomware的模仿。幸運的是,DarkCrypt勒索軟件不像前面提到的威脅那樣具有破壞性。

傳播和加密

沒有關於DarkCrypt Ransomware分發中使用的傳播方法的確認。背後的網絡騙子可能正在使用洪流跟踪器,流行應用程序或媒體的虛假盜版副本,大規模垃圾郵件活動或欺詐性軟件下載和更新。當此文件加密木馬入侵主機時,它將掃描系統內容並找到所需的文件。接下來,DarkCrypt勒索軟件將觸發其加密過程並鎖定所有目標文件。 DarkCrypt勒索軟件為所有鎖定文件的名稱添加了新的擴展名-'[Filemgr@tutanota.com] [ ] .WannaScream。"結果是您命名為" Persian-Cat.mp4"的文件將重命名為" Persian-Cat.mp4 [Filemgr@tutanota.com] [ ] .WannaScream。"

贖金記錄

為了通知受害者其數據發生了什麼,攻擊者確保DarkCrypt Ransomware在用戶的桌面上放置了贖金記錄。 DarkCrypt勒索軟件創建者的勒索消息存儲在名為" README.txt"的文件中。在說明中,勒索軟件威脅的作者清楚地表明,他們希望獲得以比特幣形式的勒索,並且為此,他們承諾提供解密密鑰,以幫助他們恢復數據。 。他們提供了一個錢包地址,以及一個用戶可以與他們聯繫的電子郵件地址-" filemgr@tutanota.com"。

始終最好遠離網絡騙子,而忽略他們的不合理要求。支付贖金沒有任何意義,因為不能保證您將獲得攻擊者承諾的解密工具。當網絡罪犯最終無法兌現諾言時,許多勒索軟件的受害人卻付了錢。這就是為什麼您應該擁有信譽良好的防病毒軟件套件的原因,該套件可以安全地從PC上刪除DarkCrypt Ransomware。

熱門

最受關注

加載中...