Threat Database Ransomware JamesBond-Ransomware

JamesBond-Ransomware

Die JamesBond Ransomware zielt darauf ab, die Computer der Benutzer zu infiltrieren, sie nach bestimmten Dateitypen zu durchsuchen und dann die passenden Dateien mit einem starken kryptografischen Algorithmus zu verschlüsseln. Alle betroffenen Dateien werden unbrauchbar gemacht und Opfer können nicht mehr auf ihre Dokumente, Bilder, Archive, Datenbanken usw. zugreifen. Darüber hinaus fügt die JamesBond Ransomware den Namen der gesperrten Dateien eine neue Erweiterung hinzu, die eine E-Mail enthält - eine Adresse unter der Kontrolle der Hacker - '.jamesbond2021@tutanotacom_jamesbond.' Als Teil ihrer schändlichen Aktionen ändert die Bedrohung den Standard-Desktop-Hintergrund mit einem neuen Bild und hinterlässt eine Lösegeldforderung auf dem kompromittierten Gerät. Die Notiz wird als Textdatei namens 'read_it.txt' geliefert.

Anforderungen von JamesBond Ransomware

Die Anweisungen in der Lösegeldforderungsdatei sind äußerst kurz und es fehlen aussagekräftige Informationen. Benutzer, die von der JamesBond-Ransomware betroffen sind, werden aufgefordert, die Angreifer zu kontaktieren, um weitere Details zu erhalten. Dazu gehören in der Regel die genaue Höhe des Lösegelds und die Art und Weise, wie die Überweisung des Geldes abgewickelt werden muss. Ransomware-Betreiber verlangen auch oft, dass die Gelder mit einer der beliebten Kryptowährungen wie Bitcoin und Monero gesendet werden. Als Kommunikationskanal mit den Angreifern wiederholt der Hinweis lediglich die E-Mail-Adresse, die auch in den Namen der von der Bedrohung verschlüsselten Dateien enthalten ist.

Der vollständige Text des Hinweises lautet:

' Hallo, alle Ihre Dateien sind verschlüsselt. Es gibt keine Möglichkeit, sie zu entschlüsseln, außer durch meinen Entschlüsseler.
Ich verkaufe für Sie das Tool zum Entschlüsseln und Wiederherstellen Ihrer Dateien.
Kontaktieren Sie mich unter: jamesbond2021@tutanota.com
.'

Im Trend

Am häufigsten gesehen

Wird geladen...