Threat Database Ransomware HackdoorCrypt3r Ransomware

HackdoorCrypt3r Ransomware

Die HackdoorCrypt3r Ransomware ist ein File-Locker, dessen Autoren sich anscheinend von der STOP Ransomware inspirieren ließen. Ihre Bedrohung ist zwar keine Variante des berüchtigten Trojaners zur Dateiverschlüsselung, sie verwendet jedoch das Lösegeld-Layout, das von allen Varianten von verwendet wird die STOP Ransomware. Leider scheint die HackdoorCrypt3r Ransomware derzeit nicht mit den freien Entschlüsselungsoptionen kompatibel zu sein, und die Opfer können ihre Dateien möglicherweise nicht ohne weiteres zurückerhalten. Die einzige garantierte Möglichkeit, diese Aufgabe abzuschließen, besteht darin, die ursprünglichen Dateien von einem aktuellen Stand wiederherzustellen -Datum und unbeschädigtes Backup.

Bedrohungen wie die HackdoorCrypt3r Ransomware können über verschiedene Mittel verbreitet werden - Raubkopien, betrügerische E-Mails und gefälschte Downloads sind nur einige der beliebten Tricks, mit denen Cyberkriminelle ihre Bedrohungsanwendung verbreiten können. Wir raten den Lesern, nicht vertrauliche Download-Adressen und verdächtige Dateien zu vermeiden sowie ein seriöses Antiviren-Produkt zu verwenden, das ihre Systeme vor HackdoorCrypt3r Ransomware und ähnlichen Bedrohungen schützt.

Die unverschlüsselbare HackdoorCrypt3r Ransomware verbreitet sich über gefälschte Downloads und Raubkopien

Wenn die HackdoorCrypt3r Ransomware nicht rechtzeitig gestoppt wird, verschlüsselt die bedrohliche Anwendung möglicherweise den Inhalt verschiedener Dokumente, Bilder, Archive, Videos und anderer Dateien. Immer wenn eine Datei verschlüsselt wird, markiert die Bedrohung ihren Namen, indem die Erweiterung ".hackdoor" an den Namen angehängt wird. Eine weitere Änderung, die die Bedrohung mit sich bringt, ist die Erstellung der Datei "! How_to_unlock_your_file.txt". Diese Lösegeldforderung befindet sich auf dem Desktop und ist, wie oben erwähnt, eine fast exakte Kopie der Lösegeldnachricht, die von der STOP Ransomware verwendet wird. Der bemerkenswerte Unterschied ist die für den Kontakt verwendete E-Mail-Adresse - die Täter haben decryptfs@protonmail.com als einzige Möglichkeit hinzugefügt, um mit ihnen in Kontakt zu treten. Abgesehen davon geben sie an, dass die Lösegeldgebühr für die ersten 72 Stunden 490 US-Dollar beträgt und danach auf 980 US-Dollar verdoppelt wird. Sie möchten das Geld über eine Bitcoin-Transaktion erhalten und erklären, dass sie bereit sind, 1 bis 2 Dateien kostenlos zu entschlüsseln, wenn ihre Opfer nachweisen möchten, dass die Entschlüsselung ihrer Dateien möglich ist.

Es ist unwahrscheinlich, dass die Zusammenarbeit mit Cyberkriminellen gut für Sie ausgeht. Sie möchten eine Menge Geld erhalten, und es wäre keine Überraschung, wenn die anonymen Gauner versuchen, Sie auszutricksen. Es wird empfohlen, kein unnötiges Risiko einzugehen, indem Sie die Lösegeldgebühr bezahlen. Verwenden Sie stattdessen ein legitimes Antivirenprodukt, um die infizierten Dateien von Ihrem Computer zu entfernen, und versuchen Sie dann, den Schaden, der Ihren Dateien zugefügt wurde, mit gängigen Datenwiederherstellungsprogrammen rückgängig zu machen.

Im Trend

Am häufigsten gesehen

Wird geladen...