Threat Database Ransomware Findnotefile Ransomware

Findnotefile Ransomware

Le Findnotefile Ransomware est une nouvelle menace qui a été détectée par les chercheurs d'Infosec. Le malware peut perturber tout ordinateur qu'il parvient à infecter facilement en lançant une routine de cryptage. L'algorithme cryptographique puissant garantit que les victimes ne pourront pas décrypter leurs fichiers sans la clé de décryptage possédée par les pirates. Chaque fois que Findnotefile Ransomware verrouille un fichier, il marquera ce fichier en ajoutant une nouvelle extension au nom de fichier d'origine. Dans ce cas, l'extension est «.findnotefile». La note de rançon de la menace sera ensuite déposée sur l'ordinateur violé sous la forme de fichiers texte nommés «HOW_TO_RECOVER_MY_FILES.txt».

Les instructions laissées par les pirates informatiques précisent qu'en plus de verrouiller les fichiers de l'utilisateur, le malware a également collecté des données qui sont désormais stockées sur un serveur distant. La plupart des menaces de ransomware actuelles utilisent cette tactique comme levier supplémentaire pour amener la victime à payer la rançon demandée. Findnotefile Ransomware menace que si les victimes touchées ne paient pas le montant demandé dans les 12 jours, leurs données seront divulguées au public.

Pour recevoir des instructions supplémentaires, ainsi que le montant exact de la rançon, les victimes doivent envoyer un message aux deux adresses e-mail fournies - «emiliantor@mailfence.com» et «emilianazizi@tutanota.com». Les pirates ont promis de déchiffrer gratuitement quelques petits fichiers pour démontrer leur capacité à restaurer les données verrouillées.

La note de rançon complète délivrée par Findnotefile Ransomware est:

« Toutes les données de votre machine se sont transformées en code binaire inutile.
Vos bases de données et fichiers importants ont été téléchargés et seront publiés après 12 jours s'ils ne sont pas payés.
Pour renvoyer des fichiers et empêcher la publication, envoyez-nous un courriel à: emiliantor@mailfence.com, emilianazizi@tutanota.com (envoyez une copie aux deux).

Conseils:

* Personne d'autre ne peut vous aider, ne perdez pas votre temps de travail.
* Vous demandez le proff que nous avons vos données, et vous pouvez voir notre ancien targer que leurs données ont été publiées.
* Si ce n'est pas payé après 12 jours Google le nom de votre entreprise et vous y verrez vos données privées et de custorres, heureusement les défis juridiques et commerciaux de la fuite de données après.
* Pour le décryptage, toute personne / toute entreprise offrant de l'aide recevra des frais supplémentaires (parfois même plus que les nôtres!) Ajoutés aux nôtres ou simplement vous arnaquer (ne nous payez pas après avoir obtenu le fichier de test, vous mentez et vous arnaque)
Donc, si vous voulez un intermédiaire, choisissez-en un de confiance pour éviter les escroqueries et obtenir vos données.
* Pour le décryptage, vous envoyez quelques exemples de fichiers pour test avant tout paiement.

Nous ne serons pas disponibles longtemps.
Ne jouez pas avec des fichiers cryptés qui les corrompront et les rendront irrécupérables.

Utilisez google translate (si vous ne connaissez pas l'anglais)
ID de clé:
'

Tendance

Le plus regardé

Chargement...