Threat Database Ransomware Ckae Ransomware

Ckae Ransomware

Les groupes de cybercriminels utilisent toujours le notoire STOP/Djvu Ransomware pour créer de plus en plus de menaces malveillantes destructrices. L'une de ces variantes qui a été identifiée par les chercheurs d'infosec est le Ckae Ransomware. À première vue, la menace est pratiquement identique au reste des variantes de la Famille STOP/Djvu Ransomware. Cependant, cet acte ne doit pas être considéré par les utilisateurs d'ordinateurs comme quelque chose de rassurant - le Ckae Ransomware peut facilement dépasser n'importe quel système infecté et rendre les fichiers qui y sont stockés.totalement inaccessible. Il atteint son objectif menaçant en activant un routage de chiffrement utilisant un puissant algorithme cryptographique, garantissant que les fichiers concernés ne seront pas déverrouillés sans les clés de déchiffrement nécessaires.

Dans le cadre de ses activités, la menace marquera également tous les fichiers verrouillés en ajoutant ".ckae" à leurs noms d'origine. Les utilisateurs remarqueront également qu'un nouveau fichier texte est apparu sur leurs appareils. Le fichier sera nommé '_readme.txt' et son rôle est de porter une note de rançon avec les instructions des pirates.

Détails de la note de rançon

La note révèle de nombreux détails cruciaux sur les intentions des attaquants. Apparemment, pour fournir aux utilisateurs concernés l'outil de décryptage et la clé qui pourraient restaurer leurs données, les cybercriminels veulent d'abord recevoir une rançon de 980 $. Cependant, si les victimes agissent rapidement et initient le contact au cours des 72 premières heures de l'attaque, le prix de la rançon est censé être réduit de 50 % à 490 $.

Si la note est digne de confiance, les pirates sont également prêts à démontrer leur capacité à restaurer les données cryptées. Ils mentionnent que les victimes peuvent choisir un seul fichier verrouillé et l'envoyer pour le décrypter gratuitement. En tant que canaux de communication, les utilisateurs se retrouvent avec deux adresses e-mail - "restorealldata@firemail.cc" et "gorentos@bitmessage.ch", et un compte Telegram sur "@datarestore".

L'ensemble complet d'instructions laissées par Ckae Ransomware se lit comme suit :

' ATTENTION !

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les photos, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
https://we.tl/t-WbgTMF1Jmw
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
restorealldata@firemail.cc

Réserver une adresse e-mail pour nous contacter :
gorentos@bitmessage.ch

Notre compte Telegram :
@datarestore

Votre identifiant personnel : '

Tendance

Le plus regardé

Chargement...