Threat Database Ransomware Payt 勒索軟件

Payt 勒索軟件

網絡犯罪分子可以部署 Payt Ransomware 威脅來鎖定受害者的數據。這種惡意軟件威脅專門設計用於使用足夠強大的加密算法加密多種不同的文件類型。所有受影響的文件將不再可用,受害者甚至無法打開它們。 Payt Ransomware 顯著修改了已處理文件的名稱。事實上,受害者會注意到他們的幾乎所有文件現在都有一個 ID 字符串、一封不熟悉的電子郵件和一個新的文件擴展名作為其原始名稱的一部分。該威脅添加了“wesleypeyt@tutanota.com”電子郵件和“.Payt”或“.payt”作為擴展名。此外,名為“ReadthisforDecode.txt”的文本文件將被拖放到系統桌面上。

文本文件包含威脅的贖金記錄。該消息詳細說明了網絡犯罪分子的指示。它表明受害者需要支付贖金才能從威脅參與者那裡獲得解密工具。但是,在付款之前,受影響的用戶必須找到並發送由 Payt Ransomware 在其設備上創建的特殊密鑰文件。該文件應該位於 C:/ProgramData 文件夾中,並且名稱類似於“RSAKEY-SE-[Key]”或“RSAKEY.KEY”。受害者還可以免費發送單個測試文件進行解密。作為潛在的溝通渠道,贖金記錄提到了兩個電子郵件地址——“wesleypeyt@tutanota.com”和“wesleypeyt@gmail.com”。

Payt Ransomware 留下的整個贖金記錄是:

'您的文件已被鎖定
您的文件已使用密碼算法加密

如果您需要文件並且它們對您很重要,請不要害羞給我發電子郵件

發送測試文件 + 系統上的密鑰文件(文件存在於 C:/ProgramData 示例:RSAKEY-SE-24r6t523 pr RSAKEY.KEY)以確保您的文件可以恢復

獲取解密工具 + RSA 密鑰和解密過程說明

注意力:

1-不要重命名或修改文件(您可能會丟失該文件)

2- 不要嘗試使用 3rd 方應用程序或恢復工具(如果您想這樣做,請從文件中復制並嘗試使用它們並浪費您的時間)

3-請勿重新安裝操作系統(Windows)您可能會丟失密鑰文件並丟失文件

您的案例編號:

我們的電子郵件:wesleypeyt@tutanota.com
如果沒有答案: wesleypeyt@gmail.com
'

熱門

最受關注

加載中...