CryptPethya Ransomware

CryptPethya Ransomware-Beschreibung

Nach erfolgreicher Infiltration des Computers eines Benutzers stellt die CryptPethya Ransomware eine Verschlüsselungsroutine bereit, die einen nicht knackbaren kryptografischen Algorithmus nutzt, um fast alle dort gespeicherten Dateien zu sperren. Benutzer werden feststellen, dass sie plötzlich nicht mehr auf ihre Videos, Fotos, MS Office-Dokumente, Datenbanken, Archive, PDFs usw. zugreifen können. An jede von der CryptPethya Ransomware betroffene Datei wird ".CryptPethya" als neue Erweiterung an den ursprünglichen Namen angehängt. Die CryptPethya Ransomware ist eine neue Malware-Bedrohung der Xorist Ransomware- Familie.

Der Lösegeldschein der CryptPethya Ransomware wird in zwei verschiedenen Formen geliefert. Die CryptPethya Ransomware erstellt in jedem Ordner, der gesperrte Daten enthält, Textdateien mit dem Namen "HOW TO DECRYPT FILES.txt". Die CryptPethya Ransomware ersetzt auch das Standard-Hintergrundbild des Desktops des infizierten Systems durch ein eigenes, das auch den Lösegeldschein enthält. Das Lesen der Notiz selbst zeigt, dass die Hacker neben dem Ransomware-Angriff auch versuchen, eine beliebte Online-Taktik durchzuführen. Anstelle der typischen Ransomware-Notiz mit Anweisungen zur Zahlung eines Lösegelds entspricht der von CryptPethya gelieferte Text eher einer Sextortierungstaktik. Es wird behauptet, dass es den Hackern gelungen ist, den Computer des Benutzers durch einen auf einer Pornoseite hochgeladenen Virus zu infizieren. Anschließend stellten die Hacker die Kontrolle über die Webcam des Benutzers her und nahmen ein explizites Video auf. Jetzt drohen sie, den Clip an alle Messenger-, Outlook-, Facebook- und E-Mail-Kontakte des Benutzers zu senden. Um dieses Ergebnis zu vermeiden, werden Benutzer aufgefordert, den in Bitcoin zu zahlenden Betrag von 1050 USD an die angegebene Crypto Wallet-Adresse zu senden.

Während die Behauptungen in der Notiz völlig falsch sind und ohne einen zweiten Gedanken abgewiesen werden können, bleibt die Ransomware-Funktionalität der Bedrohung äußerst bedrohlich. Ohne Kommunikationskanäle zur Kontaktaufnahme mit den Hackern haben betroffene Benutzer nur wenige Optionen. Das beste Szenario besteht darin, die Dateien durch eine Sicherung des Systems wiederherzustellen, das vor dem Auftreten der Ransomware-Infektion erstellt wurde.

Der vollständige Text der von der CryptPethya Ransomware gelieferten Notiz lautet:

'RAMSOMWARE 2021. Es scheint, dass (Admin) Ihr ist

Standardkennwort für das Systemkennwort. Sie kennen mich vielleicht nicht und fragen sich wahrscheinlich, warum Sie diese E-Mail erhalten, oder?

Tatsächlich habe ich eine Malware über die Website für Pornos für Erwachsene (Porno) installiert, und Sie wissen, was, Sie haben diese Website besucht, um Spaß zu haben (Sie wissen, was ich meine). Während Sie Videos angesehen haben, fungierte Ihr Internetbrowser zunächst als RDP (Team Viewer), der den Zugriff auf Ihren Bildschirm und Ihre Webkamera ermöglichte. Von da an erhielt mein Softwareprogramm zusätzlich zu E-Mails alle Ihre aktuellen Kontakte über Messenger, Microsoft Outlook und Facebook. Was habe ich wirklich gemacht? Ich habe einen Doppelbild-Videoclip gemacht. Der erste Teil zeigt die Aufnahme, die Sie gesehen haben (Sie haben einen guten Geschmack, haha ...), und der zweite Teil zeigt die Aufnahme Ihrer Webcam. genau was solltest du tun

Nun, ich denke, USD 1050 sind ein fairer Preis für unsere kleinen Dases (Brieftasche):

1752ysz2nvdYpCZuxueyDnwozJyJYQMWwG hxxps: //client.simplecoin.eu/cs '

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".


HTML ist nicht erlaubt.