Threat Database Ransomware Pysa勒索軟件

Pysa勒索軟件

Pysa勒索軟件是檢測到的最新勒索軟件威脅之一。一旦發現Pysa Ransomware的網絡安全研究人員對其進行了深入研究,他們發現該威脅屬於Mespinoza Ransomware家族。大多數勒索軟件威脅以相同的方式運行–他們會滲透到目標系統中,對存在的數據進行加密,然後要求受害者支付勒索費用以獲取解密密鑰,該密鑰應該用來解鎖受影響的文件。勒索軟件的作者通常會要求一筆不菲的數目,很少少於幾百美元。

傳播和加密

許多勒索軟件威脅的創建者選擇使用垃圾郵件活動來傳播其文件加密木馬。通常,這是通過一封包含偽造消息的電子郵件完成的,該偽造消息旨在說服目標用戶啟動看似無害的附件。不幸的是,附件通常是宏觀綁定的,執行時會損害其係統。還有其他一些傳播媒介,它們是分發此類威脅的頗受歡迎的工具-欺詐性軟件下載和更新,流行應用程序或媒體的虛假盜版副本,洪流跟踪器等。PysaRansomware將確保加密多種流行的文件類型,很可能會在任何普通用戶的PC上找到.mp3,.mp4。 .mov,.png,.jpeg,.jpg,.doc,.docx,.ppt,.rar,.xls,.xlsx等。PysaRansomware應用其加密算法並鎖定目標數據後,所有受影響的文件將變得無法使用。 Pysa Ransomware附加到新鎖定文件的擴展名是" .pysa"。例如,在攻擊發生之前,一個名為" shining-lights.mp3"的音頻文件將在此數據鎖定特洛伊木馬加密後將其名稱更改為" shining-lights.mp3.pysa"。

贖金記錄

加密過程結束後,Pysa Ransomware會將其勒索消息丟棄到名為" Readme.README.txt"的文件中。該說明如下:

嗨,公司,

任何類型的設備上的每個字節均已加密。
不要嘗試使用備份,因為它也是加密的。
要取回所有數據,請與我們聯繫:
aireyeric@protonmail.com
ellershaw.kiley@protonmail.com
--------------
常問問題:
1。
問:我如何確保您不欺騙我?
答:您可以向我們發送2個文件(最大2mb)。
2。
問:如何取回所有數據?
答:請勿重新啟動計算機,請勿移動文件並寫信給我們。
3。
問:告訴我的老闆什麼?
答:保護您的系統好友。

在勒索消息中,攻擊者清楚地表明用戶的數據已受到破壞,並且如果他們想要恢復其數據,則需要支付贖金。 Pysa Ransomware的作者聲明,只要文件大小不超過2MB,他們將免費解鎖兩個文件。這旨在證明攻擊者擁有有效的解密工具,該工具能夠撤消對受害者數據造成的破壞。要求受害者使用電子郵件與攻擊者聯繫,並且提供了兩個電子郵件地址-" aireyeric@protonmail.com"和" ellershaw.kiley@protonmail.com"。
這是使您與Pysa Ransomware的創建者等陰暗的網絡騙子保持距離的好方法。通常,即使攻擊者從不向他們發送承諾的解密密鑰,即使是屈服並支付要求的贖金的用戶也無所事事。這就是為什麼您應該下載並安裝合法的反間諜軟件套件的原因,該套件會從您的系統中清除Pysa Ransomware,並確保將來不會遇到這種棘手的情況。

熱門

最受關注

加載中...