Aram Ransomware

Description de Aram Ransomware

Aram Ransomware est une nouvelle menace qui a été classée dans la famille des logiciels malveillants VoidCrypt. Bien que la menace n'affiche aucun écart significatif par rapport à une variante typique de la famille VoidCrypt Ransomware, elle possède toujours un vaste potentiel de dommages. Si Aram Ransomware est déployé sur l'ordinateur ciblé,avec succès, il s'engage dans un processus de cryptage avec un algorithme cryptographique puissant. En conséquence, de nombreux types de fichiers stockés sur l'appareil infecté seront verrouillés et rendus inutilisables.

Pendant le cryptage, chaque fichier verrouillé verra son nom modifié de manière significative. Aram Ransomware ajoute une adresse e-mail sous le contrôle des attaquants, suivie d'une chaîne aléatoire attribuée à la victime spécifique, et enfin « .Aram » comme nouvelle extension de fichier. L'adresse e-mail en question est "dataunlock@criptext.com".

Une fois le processus de cryptage terminé, Aram déposera un message demandant une rançon sur l'appareil compromis. La demande de rançon sera contenue dans un fichier texte nommé "Decrypt-info.txt".

Aperçu de la note de rançon

Selon la note d'Aram Ransomware, la première action que les utilisateurs concernés doivent entreprendre est de localiser un fichier nommé 'prvkey*.txt.key' où le symbole * pourrait être remplacé par un nombre dans le fichier réel. Apparemment, les informations contenues dans ce fichier sont cruciales pour la restauration des fichiers verrouillés, et sans cela, même les pirates ne pourront pas déchiffrer les donnéesavec succès. Normalement, le fichier sera créé à l'emplacement C:\ProgramData\.

D'autres détails mentionnés dans la note incluent la possibilité d'envoyer un seul fichier verrouillé aux cybercriminels qui promettent de le déchiffrer gratuitement. La seule exigence est que le fichier ne contienne aucune information importante. Pour ce faire et pour recevoir des instructions supplémentaires, les victimes sont censées envoyer un message aux deux adresses e-mail trouvées dans la note - "dataunlock@criptext.com" et "dataunlocks@criptext.com". Le paiement de la rançon aux pirates informatiques doit être effectué à l'aide de la crypto-monnaie Bitcoin.

Le texte intégral de la note est :

' Tous vos fichiers ont été cryptés

Vous devez payer pour récupérer vos fichiers

Allez dans C:\ProgramData\ ou dans Vos autres lecteurs et envoyez-nous le fichier prvkey*.txt.key , * peut être un nombre (comme ceci : prvkey3.txt.key)
Vous pouvez envoyer un fichier de moins de 1 Mo pour que le test de décryptage nous fasse confiance, mais le fichier de test ne doit pas contenir de données précieuses
Le paiement doit être avec Bitcoin
Changer Windows sans enregistrer le fichier prvkey.txt.key entraînera une perte de données permanente

Notre e-mail : dataunlock@criptext.com
en cas de non réponse : dataunlocks@criptext.com
'

Posts relatifs