Dewar Ransomware

Description de Dewar Ransomware

Le Dewar Ransomware est un cheval de Troie à verrouillage de fichier qui appartient à la famille Phobos Ransomware. Les chevaux de Troie à verrouillage de données sont particulièrement méchants car ils infiltreraient l'ordinateur de la cible, renifleraient tous leurs fichiers et les chiffreraient rapidement. Les victimes de menaces de ransomware sont généralement tenues de payer une somme importante en tant que rançon en échange d'un outil de décryptage.

Propagation et chiffrement

Les auteurs de menaces de rançongiciels utilisent diverses méthodes de propagation pour distribuer ces créations malveillantes. Les campagnes de publicité malveillante, les traqueurs de torrent, les spams, les mises à jour de fausses applications, les copies frauduleuses d'outils logiciels populaires sont parmi les techniques les plus couramment utilisées. Afin de verrouiller les données ciblées, le Dewar Ransomware appliquerait un algorithme de cryptage complexe. Le Dewar Ransomware est susceptible de cibler des documents, des images, des vidéos, des feuilles de calcul, des bases de données, des archives et de nombreux autres types de fichiers. Les menaces de ransomware sont généralement conçues pour cibler un large éventail de types de fichiers afin d'assurer des dommages maximaux au système infecté. Après qu'un fichier a subi le processus de cryptage du Dewar Ransomware, son nom sera modifié car cette menace ajoute un '.id [ ]. [kryzikrut@airmail.cc] .dewar 'extension au nom du fichier verrouillé.

La note de rançon

Une fois le processus de cryptage terminé, le Dewar Ransomware déposera une note de rançon sur l'ordinateur compromis. Les fichiers contenant le message des attaquants sont appelés «info.txt» et «info.hta». Les créateurs du Dewar Ransomware proposent de débloquer gratuitement cinq fichiers pour prouver à l'utilisateur qu'ils disposent d'un outil de décryptage fonctionnel. Deux adresses e-mail sont fournies pour contacter les attaquants: «kokux@tutanota.com» et «kryzikrut@airmail.cc». Pour les utilisateurs qui préfèrent Jabber, les créateurs du Dewar Ransomware ont donné leurs coordonnées - 'decrypt_here@xmpp.jp.' Les attaquants ont même fourni les détails de leur télégramme - «@hpdec».

Ce n'est pas une bonne idée de contacter les auteurs du Dewar Ransomware. Il n'y a aucune garantie que vous recevrez la clé de déchiffrement dont vous avez besoin pour déverrouiller vos fichiers. Si vous souhaitez supprimer le Dewar Ransomware de votre ordinateur, il est préférable de faire confiance à une suite logicielle antivirus réputée.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».