Threat Database Ransomware Pagar-Ransomware

Pagar-Ransomware

Die Pagar Ransomware wurde speziell entwickelt, um die Dateien auf den Geräten zu verschlüsseln, die sie infizieren kann. Danach erpressen die Bedrohungsakteure ihre Opfer um Geld, indem sie versprechen, ihnen das erforderliche Entschlüsselungstool zu schicken, jedoch erst, nachdem das geforderte Lösegeld bezahlt wurde. Dies ist ein typisches Verhalten, das bei fast allen Bedrohungen vom Typ Ransomware beobachtet wird.

Während des Verschlüsselungsprozesses hängt die Pagar Ransomware den ursprünglichen Namen jeder Zieldatei mit einer neuen Dateierweiterung an. In diesem Fall ist dies eine E-Mail-Adresse unter der Kontrolle der Hacker - "pagar40br@gmail.com". Die Datei mit Anweisungen für die Opfer wird dann auf dem kompromittierten System erstellt. Es handelt sich um eine Textdatei mit dem Namen 'Urgent Notice.txt'.

Übersicht der Lösegeldforderung

Die Lösegeldforderung ist extrem kurz. Dennoch enthält es alle wesentlichen Elemente für dieses Botschaftsziel. Den Opfern wird mitgeteilt, dass sie 72 Stunden Zeit haben, um genau 0,035 BTC (Bitcoin) an die angegebene Krypto-Wallet-Adresse zu senden. Obwohl dieser Betrag auf den ersten Blick gering erscheinen mag, ist er zum aktuellen Bitcoin-Wechselkurs über 1500 US-Dollar wert. Nach der Zahlung werden die Opfer aufgefordert, einen Nachweis zusammen mit dem eindeutigen Code, der sich auch in der Lösegeldnachricht befindet, an dieselbe E-Mail-Adresse „pagar40br@gmail.com“ zu senden.

Die vollständige Lösegeldforderung lautet:

' Ihre Dateien wurden verschlüsselt
Sie haben 72 Stunden Zeit, um 0,035 BTC auf die Wallet zu übertragen:
Senden Sie nach der Zahlung Ihre Wallet-Adresse und die folgende ID an: pagar40br@gmail.com
und teilen Sie uns Ihre eindeutige ID mit:
'

Im Trend

Am häufigsten gesehen

Wird geladen...