Threat Database Ransomware Bom Ransomware

Bom Ransomware

Le Bom Ransomware vise à infecter les ordinateurs ciblés, à lancer une routine de cryptage qui verrouille les fichiers qui y sont stockés, puis à extorquer de l'argent à ses victimes. Le Bom Ransomware est une menace malveillante puissante faisant partie de la famille VoidCrypt. Chaque fois que Bom Ransomware verrouille un fichier, il ajoute « .bom » au nom d'origine de ce fichier. Après avoir terminé son processus de cryptage, la menace fournira une note de rançon avec des instructions pour les utilisateurs concernés. La note sera placée dans un fichier texte 'Scratch.' La plupart des menaces de ransomware s'assurent que leurs victimes remarqueraient facilement les fichiers contenant des notes en les déposant dans des endroits immédiatement visibles tels que le bureau ou chaque dossier contenant des données cryptées. Le Bom Ransomware, cependant, génère le fichier 'Scratch' uniquement dans le dossier 'C:\Users'.

Selon les instructions, la première étape que les utilisateurs doivent effectuer est de localiser un fichier nommé "prvkey*.txt.key". Le symbole astérisque pourrait plutôt être un nombre. Les cybercriminels soulignent que le fichier est vital pour la restauration potentielle des données cryptées et que sa falsification pourrait entraîner des pertes permanentes. Le 'prvkey*.txt.key' doit être envoyé à l'adresse e-mail des pirates - 'tormented.soul@tuta.io.' Les utilisateurs sont également autorisés à joindre quelques fichiers cryptés d'une taille inférieure à 1 Mo. Ces fichiers seront censés être déchiffrés et renvoyés. La note ne mentionne pas le montant exact de la rançon demandée par les pirates. Cependant, il est précisé que la transaction doit être effectuée à l'aide de la crypto-monnaie Bitcoin.

Le texte intégral des instructions fournies par Bom Ransomware est :

' Tous vos fichiers ont été cryptés

Vous devez payer pour récupérer vos fichiers

1-Allez dans C:\ProgramData\ ou dans Vos autres lecteurs et envoyez-nous le fichier prvkey*.txt.key , * peut être un nombre (comme ceci : prvkey3.txt.key)

2-Vous pouvez envoyer un fichier de moins de 1 Mo pour que le test de décryptage nous fasse confiance, mais le fichier de test ne doit pas contenir de données précieuses

3-Le paiement devrait être avec Bitcoin

4-Changer Windows sans enregistrer le fichier prvkey.txt.key entraînera une perte de données permanente

Notre e-mail : tourmented.soul@tuta.io

en cas de non réponse : '

Posts relatifs

Tendance

Le plus regardé

Chargement...