NUEVA VARIANTE DE RANSOMWARE “EXE” QUE AÑADE .exe A LOS FICHEROS CIFRADOS, INCLUSO DLL !
A partir del ELISTARA 40.52 de hoy, pasamos a controlar una nueva familia de ransomwares, que se caracteriza por añadir .EXE a los ficheros cifrados, incluso a los .DLL
total ofrece el siguiente informe:
En las carpetas donde ha cifrado ficheros, crea el fichero how_to_back_files.html con el siguiente texto:
_____________
☠ Your files are encrypted! ☠
All your important data has been encrypted.
To recover data you need decryptor.
To get the decryptor you should:
Send 1 test image or text file nicedaytoooday@protonmail.com.
In the letter include your personal ID (look at the beginning of this document).
We will give you the decrypted file and assign the price for decryption all files
After we send you instruction how to pay for decrypt and after payment you will receive a decryptor and instructions We can decrypt one file in quality the evidence that we have the decoder.
Attention!
Only nicedaytoooday@protonmail.com can decrypt your files
Do not trust anyone nicedaytoooday@protonmail.com
Reserv email:nicedaytoooday@outlook.com
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user’s unique encryption key
__________
Y codifica ficheros de todas las unidades mapeadas (respetando %WinDir%)
saludos
ms, 22-1-2019
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.