CryptPethya Ransomware

Description de CryptPethya Ransomware

Après avoir réussi à infiltrer l'ordinateur d'un utilisateur, le CryptPethya Ransomware déploie une routine de cryptage qui exploite un algorithme cryptographique incassable pour verrouiller presque tous les fichiers stockés. Les utilisateurs découvriront que soudainement, ils ne peuvent plus accéder à leurs vidéos, photos, documents MS Office, bases de données, archives, PDF, etc. Le CryptPethya Ransomware est une nouvelle menace de malware appartenant à la famille Xorist Ransomware.

La note de rançon du CryptPethya Ransomware sera livrée sous deux formes différentes. Le CryptPethya Ransomware créera des fichiers texte nommés "COMMENT DECRYPTER LES FICHIERS.txt" dans chaque dossier contenant des données verrouillées. CryptPethya Ransomware remplacera également l'image d'arrière-plan par défaut du bureau du système infecté par l'une des siennes contenant également la note de rançon. La lecture de la note elle-même montre qu'en dehors de l'attaque du ransomware, les pirates tentent également de mener une tactique en ligne populaire. En effet, au lieu de la note typique de ransomware avec des instructions sur la façon de payer une rançon, le texte livré par CryptPethya est plus en ligne avec une tactique de sextorsion. Il affirme que les pirates ont réussi à infecter l'ordinateur de l'utilisateur via un virus téléchargé sur un site porno. Par la suite, les pirates ont établi le contrôle de la webcam de l'utilisateur et ont enregistré une vidéo explicite. Maintenant, ils menacent d'envoyer le clip à tous les contacts Messenger, Outlook, Facebook et e-mail de l'utilisateur. Pour éviter ce résultat, les utilisateurs sont invités à envoyer la somme de 1050 $ payable en Bitcoin à l'adresse du portefeuille crypté fournie.

Bien que les affirmations de la note soient carrément fausses et puissent être rejetées sans arrière-pensée, la fonctionnalité de ransomware de la menace reste extrêmement menaçante. Sans aucun canal de communication pour contacter les pirates, les utilisateurs concernés se retrouvent avec peu d'options. Le meilleur des cas consiste à restaurer les fichiers via une sauvegarde du système qui a été créée avant l'infection par le ransomware.

Le texte complet de la note délivrée par le CryptPethya Ransomware est:

«RAMSOMWARE 2021. Il semble que, (Admin), est votre

mot de passe par défaut au mot de passe système. Vous ne me connaissez peut-être pas et vous vous demandez probablement pourquoi vous recevez cet e-mail, n'est-ce pas?

en fait, j'ai mis en place un malware sur le site Web de vidéos pour adultes (porno) et vous savez quoi, vous avez visité ce site Web pour vous amuser (vous savez ce que je veux dire). Pendant que vous regardiez des vidéos, votre navigateur Internet a commencé à fonctionner comme un RDP (Team Viewer) qui permettait d'accéder à votre écran et à votre caméra Web. dès lors, mon logiciel a obtenu tous vos contacts actuels de Messenger, Microsoft Outlook, Facebook, en plus des e-mails. Qu'est-ce que j'ai vraiment fait? J'ai fait un clip vidéo double écran. La première partie montre l'enregistrement que vous étiez en train de voir (vous avez bon goût haha ...) et la deuxième partie montre l'enregistrement de votre webcam. exactement que devez-vous faire?

Eh bien, je pense que 1050 USD est un prix raisonnable pour nos petits Dases (portefeuille):

1752ysz2nvdYpCZuxueyDnwozJyJYQMWwG hxxps: //client.simplecoin.eu/cs '

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».


Le HTML n'est pas autorisé.