Threat Database Ransomware Elantra Ransomware

Elantra Ransomware

Elantra Ransomware est un nouveau malware menaçant qui a été détecté dans la nature. Bien que la communauté infosec classe la menace comme étant une autre variante de la famille Matrix Ransomware déjà établie, cela ne diminue pas ses capacités destructrices. Elantra endommagera tout ordinateur qu'il parvient à infecter gravement. Elantra Ransomware le fait en lançant une routine de cryptage qui utilise une combinaison d'algorithmes cryptographiques puissants. Tous les fichiers affectés par la menace seront rendus inaccessibles et inutilisables.

Elantra changera complètement les noms des fichiers qu'il crypte en remplaçant le nom d'origine par une chaîne aléatoire de caractères suivie d'une adresse e-mail sous le contrôle des hackers - «elantra@galeiim.com». À la fin du processus de cryptage, la menace procédera à la remise de sa note de rançon contenant des instructions aux victimes. L'ensemble complet d'instructions sera placé dans des fichiers nommés «# How_To_Decrypt_Files # .rtf», tandis qu'un message plus court sera affiché dans une image définie comme un nouvel arrière-plan du bureau.

Les victimes d'Elantra Ransomware sont informées qu'elles devront payer une rançon en Bitcoin si elles souhaitent recevoir la clé et l'outil de décryptage nécessaires des cybercriminels. Le montant exact n'est pas mentionné, mais la note de rançon indique que le montant de la rançon dépendra du temps nécessaire aux victimes pour initier le contact. Pour pousser davantage les utilisateurs concernés à répondre à leurs demandes, les pirates informatiques menacent qu'après 72 heures, la clé de déchiffrement sera supprimée de leurs serveurs et toutes les données verrouillées deviendront irrécupérables.

Outre l'e-mail trouvé dans les noms des fichiers cryptés, la note de rançon fournit également une adresse de réserve à «payfile@airmail.cc». Les victimes sont autorisées à joindre jusqu'à trois fichiers ne dépassant pas une taille totale de 10 Mo qui seront décryptés gratuitement.

Le message de l'image de fond d'écran utilisée par Elantra Ransomware est:

`` Tous vos fichiers personnels ont été cryptés avec l'algorithme de cryptage RSA-2048!
Sans votre clé personnelle et sans logiciel spécial, la récupération de données est impossible!
Si vous souhaitez restaurer vos fichiers, veuillez nous écrire aux e-mails:
elantra@galeiim.com OU payfile@airmail.cc
* Informations supplémentaires que vous pouvez trouver dans les fichiers: # How_To_Decrypt_Files # .rtf '

L'ensemble complet des instructions fournies via les fichiers '# How_To_Decrypt_Files # .rtf' est:

«QUE SE PASSE-T-IL AVEC VOS FICHIERS?

Vos documents, bases de données, sauvegardes, dossiers réseau et autres fichiers importants sont chiffrés avec les chiffrements RSA-2048 et AES-128.

Pour plus d'informations sur le RSA et l'AES, cliquez ici:

hxxp: //en.wikipedia.org/wiki/RSA_ (cryptosystème)
hxxp: //en.wikipedia.org/wiki/Advanced_Encryption_Standard

Aucune donnée de votre ordinateur n'a été volée ou supprimée, mais il est impossible de restaurer des fichiers sans notre aide. Pour déchiffrer vos fichiers, vous avez besoin de deux choses: premièrement, vos clés RSA privées et deuxièmement, notre logiciel spécial - un outil de déchiffrement.

Bien sûr, vous pouvez essayer de restaurer vos fichiers vous-même, mais la plupart des logiciels tiers modifient les données dans le fichier crypté et endommagent les fichiers et, par conséquent, après avoir utilisé un logiciel tiers, il sera impossible de déchiffrer vos fichiers même avec notre logiciel.

Si vous souhaitez restaurer vos fichiers, vous devez payer le décryptage en Bitcoins. Le prix dépend de la rapidité avec laquelle vous nous écrivez.

Contactez-nous en utilisant cette adresse e-mail: elantra@galeiim.com

Dans la ligne d'objet de la question, écrivez votre identifiant personnel: -

Cet e-mail vous confirmera que vous êtes prêt à payer la clé de déchiffrement. Après le paiement, vous obtiendrez l'outil de décryptage avec des instructions qui décrypteront tous vos fichiers, y compris les dossiers réseau.

ATTENTION!!! Après 72 heures, votre clé privée RSA unique sera automatiquement supprimée de nos serveurs de manière permanente dans l'intérêt de notre sécurité, et le décryptage futur de vos données deviendra impossible.

Si vous ne croyez pas en notre service et que vous souhaitez voir une preuve, vous pouvez demander un test de décryptage.

À propos du test de décryptage: vous pouvez nous envoyer jusqu'à 3 fichiers cryptés. La taille totale des fichiers doit être inférieure à 10 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses (bases de données, sauvegardes, grandes feuilles Excel, etc.). Nous décrypterons et vous renverrons les fichiers décryptés.

En cas de non-réponse dans un délai de 24 heures, utilisez lеrv еn-mаil еst: payfile@airmail.cc

ATTENTION!!!

* Ne renommez pas les fichiers cryptés.
* N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
* Cela n'a pas de sens de se plaindre de nous et d'organiser une hystérie.
* Réclamations ayant bloqué les e-mails, vous privez une possibilité pour les autres, de déchiffrer les ordinateurs.
* D'autres personnes chez qui les ordinateurs sont également chiffrés vous privent du SEUL espoir de déchiffrer. POUR TOUJOURS.'

Tendance

Le plus regardé

Chargement...