Threat Database Ransomware Backup Ransomware

Backup Ransomware

Backup Ransomwareとして追跡される新しい脅威は、感染する可能性のあるすべてのコンピューターに深刻な損害を与える可能性のある強力なマルウェアです。この新しいVoidCryptバリアントは、infosecの研究者によって実際に検出されています。ユーザーは、侵害されたデバイスに保存されているほぼすべてのファイルにアクセスできなくなります。 Backup Ransomwareで採用されている強力な暗号化アルゴリズムにより、ロックされたファイルが簡単に解読されることはありません。

バックアップランサムウェアは、名前を大幅に変更することにより、影響を受けるファイルにマークを付けます。ハッカーの管理下にある電子メールアドレス-'unlockdata@criptext.com '、文字列、最後に新しいファイル拡張子としての' .Backup 'が元のファイル名に追加されます。暗号化ルーチンが完了すると、バックアップランサムウェアはロックされたデータを含むすべてのフォルダに「Decrypt-me.txt」という名前のテキストファイルをドロップします。これらのテキストファイル内に、影響を受けるユーザーは、サイバー犯罪者からの指示が記載された身代金メモを見つけます。

身代金メモのテキストによると、バックアップランサムウェアの被害者はビットコイン暗号通貨を使用して身代金を支払うことが期待されています。ハッカーが要求する正確な金額を受け取るために、ユーザーは身代金メモに記載されている電子メールアドレスの1つを使用して通信を開始することになっています。メインの電子メールは暗号化されたファイルの名前にも使用されます-「unlockdata@criptext.com」、セカンダリアドレスは「unlockdata@rape.lol」です。

電子メールメッセージには、バックアップランサムウェアによって作成された特定のファイル(C:\ ProgramData \ prvkey * .txt.key)が含まれている必要があります。 *記号は代わりに数字でもかまいません。被害者は、無料で復号化するメッセージに2、3の小さなファイル(サイズが1MB未満)を添付することもできます。

BackupRansomwareのメモの全文は次のとおりです。

'すべてのファイルが暗号化されました

あなたはあなたのファイルを取り戻すために支払う必要があります

1-C:\ ProgramData \フォルダーに移動し、prvkey * .txt.keyファイルを送信します。*は数字の場合があります(次のように:prvkey3.txt.key)

2-復号化テスト用に1MB未満のファイルを送信して信頼することができますが、テストファイルに貴重なデータを含めることはできません

3-支払いはビットコインで行う必要があります

私たちのEメール:unlockdata@criptext.com

回答がない場合:unlockdata@rape.lol。 '

 

関連記事

トレンド

最も見られました

読み込んでいます...