Threat Database Ransomware DecYourData Ransomware

DecYourData Ransomware

Les casiers de fichiers continuent d'être un outil de piratage populaire dans le domaine de la cybercriminalité - ils sont faciles à créer équitablement et offrent souvent d'excellents rendements à leurs opérateurs. L'un des casiers de fichiers identifiés récemment dans la nature est le DecYourData Ransomware - un nouveau projet qui ne semble pas être lié à l'une des fameuses familles de ransomware de 2019. Le fait que DecYourData Ransomware ne soit pas associé à des projets connus ne signifie pas que cette menace doit certainement être sous-estimée - elle semble contenir un algorithme de cryptage de fichiers entièrement armé qui lui permet de causer des dommages importants au système de fichiers des machines qu'il infecte.

Chaque fois que DecYourData Ransomware crypte un fichier, il sera facile de le reconnaître en ajoutant une extension longue - 'id [decyourdata@protonmail.com] _all-files-encrypted. ' Par exemple, si vous aviez le fichier 'facture.xlsx' sur votre ordinateur et qu'il était crypté par le DecYourData Ransomware, son nouveau nom serait 'facture.xlsx id [decyourdata@protonmail.com] _all-files-encrypted. '

Les auteurs du DecYourData Ransomware demandent un paiement en crypto-monnaie

Bien sûr, les auteurs du projet DecYourData Ransomware ne font pas cela juste pour causer des problèmes - ils offrent à toutes leurs victimes de profiter de leurs services de décryptage. Cependant, leur offre a un prix - ils veulent être payés via la crypto-monnaie, et les instructions complètes peuvent être trouvées dans le fichier "Aide pour le décryptage des identifiants". [decyourdata@protonmail.com] .txt 'que la menace créera après la fin de l'attaque.

Trouver un accord avec les opérateurs de DecYourData Ransomware n'est pas une bonne solution car cela peut être très coûteux et il y a de fortes chances que vous soyez trompé à la fin. Nous suggérons aux victimes du DecYourData Ransomware d'utiliser un produit antivirus à jour pour éradiquer le programme nuisible, puis de rechercher d'autres techniques et logiciels de récupération de données.

Tendance

Le plus regardé

Chargement...