ABC Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 20 % (Normal) |
Ordinateurs infectés : | 16 |
Vu la première fois: | June 11, 2021 |
Vu pour la dernière fois : | October 19, 2022 |
Systèmes d'exploitation concernés: | Windows |
ABC Ransomware est un cheval de Troie qui peut chiffrer vos données, il est conçu pour appliquer un chiffrement AES-256 personnalisé à vos informations et il vous suggère de payer une rançon pour un décrypteur qui peut retourner vos fichiers à la normale. ABC Ransomware est un cheval de Troie de cryptage générique qui est basé sur Globe Imposter 2.0 Ransomware et qui effectue la même gamme de fonctions, d'où provient son nom ABC Ransomware. Les analystes de logiciels malveillants avertissent que les distributeurs d'ABC Ransomware utilisent des documents macro-activés, de fausses images et des fichiers JavaScript pour inciter les utilisateurs à installer le cheval de Troie ABC Ransomware.
On observe que ABC Ransomware utilise une combinaison des chiffrements RSA et AES pour affecter les données ciblées et transmettre un rapport chiffré à ses opérateurs via Internet. La menace est conçue pour chiffrer des documents de bureau, des fichiers multimédias, des bases de données et certaines formes d'archives de fichiers. Malheureusement, les Shadow Volume Copies créées par Windows ne sont pas épargnées lors de l'attaque et elles sont supprimées avant le lancement du processus de chiffrement. Le cheval de Troie ABC Ransomware supprime les fichiers d'origine et ne laisse que les fichiers cryptés. Les données traitées sont marquées d'une chaîne de huit caractères aléatoires. Par exemple, 'Kaapori capuchin.jpeg' peut être renommé 'Kaapori capuchin.jpeg.HG2FU4C1P'. Le même modèle a été enregistré lors de l'enquête sur les cas impliquant Phobos Ransomware et YafunnLocker Ransomware, mais il n'y a pas de lien apparent entre les trois menaces autres que le marqueur de fichier.
Les utilisateurs de PC susceptibles d'être infectés par ABC Ransomware trouveront peut-être un fichier étranger nommé 'READ_IT.html' sur leur bureau. Le fichier susmentionné est écrit par ABC Ransomware et il suggère aux utilisateurs de charger un portail de paiement basé sur TOR où ils trouveront le programme 'ABC Decryptor™' offert « à vendre ». Il peut être possible de tester le programme 'ABC Decryptor ™' en téléchargeant un fichier crypté et en attendant qu'il soit décrypté. Cependant, il est déconseillé de prendre contact avec les auteurs de la menace. Vous devriez compter sur les images de sauvegarde et les disques de récupération système plutôt que de faire un paiement risqué en ligne. Vous pouvez éliminer ABC Ransomware à l'aide d'un programme anti-malware crédible. La menace est signalée pour afficher le message suivant sur l'écran des ordinateurs infectés:
'Tous vos fichiers ont été cryptés!
Vous devez payer pour le décryptage en Bitcoins. Le prix dépend de la rapidité avec laquelle vous nous écrivez. Après paiement, nous vous enverrons l'outil de décryptage qui déchiffrera tous vos fichiers.
Décryptage en garantie
Vos documents, photos, bases de données et autres fichiers importants ont été chiffrés cryptographiquement, sans la clé originale la récupération est impossible! Pour décrypter vos fichiers, vous devez acheter le logiciel spécial - "DECRYPTER" En utilisant un autre outil, il est possible de corrompre vos fichiers, si vous utilisez des logiciels tiers, on ne peut pas garantir la récupération complète de vos données. Si vous voulez restaurer des fichiers, consultez notre site: 1) Téléchargez TOR-Browser (hxxps://www.torproject.org/download/download) 2) Exécutez-le 3) Acéédez à hxxp://cr7icbfqm64hixta.onion
Comment obtenir des Bitcoins
Le moyen le plus simple d'acheter des bitcoins est le site LocalBitcoins. Vous devez vous enregistrer, cliquer sur "Acheter des bitcoins" et sélectionner le vendeur par mode de paiement et prix.
hxxps://localbitcoins.com/buy_bitcoins
Aussi, vous pouvez trouver d'autres endroits pour acheter Bitcoins et guide des débutants ici:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Attendez notre réponse à votre courrier dans les 48 heures.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers à l'aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais à notre) ou vous pouvez devenir victime d'une arnaque.
Votre identifiant personnel: [EDITER]'