Threat Database Ransomware DecYourData Ransomware

DecYourData Ransomware

File-Locker sind nach wie vor ein beliebtes Hacking-Tool im Bereich der Internetkriminalität - sie sind einfach zu erstellen und bieten ihren Betreibern oftmals einen hohen Ertrag. Einer der in letzter Zeit in freier Wildbahn entdeckten Ordner ist die DecYourData Ransomware - ein neues Projekt, das offenbar mit keiner der berüchtigten Ransomware-Familien von 2019 eng verwandt ist. Die Tatsache, dass DecYourData Ransomware nicht mit bekannten Projekten in Verbindung gebracht wird, bedeutet nicht, dass diese Bedrohung auf jeden Fall unterschätzt werden sollte. Es scheint sich um einen vollständig ausgereiften Dateiverschlüsselungsalgorithmus zu handeln, mit dem das Dateisystem der von ihm infizierten Computer erheblich beschädigt werden kann.

Immer wenn die DecYourData Ransomware eine Datei verschlüsselt, wird sie durch Hinzufügen einer längeren Erweiterung - 'id - leicht erkannt [decyourdata@protonmail.com] _all-files-encrypted. ' Wenn Sie beispielsweise die Datei 'invoice.xlsx' auf Ihrem Computer haben und diese von der DecYourData Ransomware verschlüsselt wurde, lautet der neue Name 'invoice.xlsx id' [decyourdata@protonmail.com] _all-files-encrypted. '

Die Autoren der DecYourData Ransomware verlangen eine Zahlung in Kryptowährung

Natürlich tun die Autoren des DecYourData Ransomware-Projekts dies nicht nur, um Probleme zu verursachen - sie bieten allen Opfern an, ihre Entschlüsselungsdienste zu nutzen. Ihr Angebot hat jedoch einen Preis: Sie möchten mit Kryptowährung bezahlt werden. Die vollständigen Anweisungen finden Sie in der Datei „Hilfe zum Entschlüsseln von IDs“. [decyourdata@protonmail.com] .txt ', das die Bedrohung nach Abschluss des Angriffs erstellt.

Ein Abkommen mit den Betreibern von DecYourData Ransomware zu schließen, ist keine gute Lösung, da es sehr kostspielig sein kann und die Wahrscheinlichkeit groß ist, dass Sie am Ende überlistet werden. Wir empfehlen Opfern der DecYourData Ransomware, ein aktuelles Antivirenprodukt zu verwenden, um das schädliche Programm zu beseitigen, und dann alternative Datenwiederherstellungstechniken und -software zu untersuchen.

Im Trend

Am häufigsten gesehen

Wird geladen...