Threat Database Ransomware JamesBond Ransomware

JamesBond Ransomware

Le JamesBond Ransomware vise à infiltrer les ordinateurs des utilisateurs, à les analyser à la recherche de types de fichiers spécifiques, puis à crypter les fichiers correspondants avec un algorithme cryptographique puissant. Tous les fichiers concernés seront rendus inutilisables et les victimes ne pourront plus accéder à leurs documents, images, archives, bases de données, etc. De plus, JamesBond Ransomware ajoutera les noms des fichiers verrouillés avec une nouvelle extension qui inclut un e-mail adresse sous le contrôle des hackers - '.jamesbond2021@tutanotacom_jamesbond.' Dans le cadre de ses actions néfastes, la menace modifiera l'arrière-plan du bureau par défaut avec une nouvelle image et déposera une demande de rançon sur l'appareil compromis. La note sera livrée sous forme de fichier texte nommé "read_it.txt".

Les demandes de JamesBond Ransomware

Les instructions trouvées dans le fichier de demande de rançon sont extrêmement brèves et manquent d'informations significatives. Les utilisateurs affectés par le ransomware JamesBond sont invités à contacter les attaquants pour recevoir des informations supplémentaires. Habituellement, ceux-ci incluent le montant exact de la rançon et la manière dont le transfert de l'argent doit être géré. Les opérateurs de ransomware exigent également souvent que les fonds soient envoyés en utilisant l'une des crypto-monnaies populaires telles que Bitcoin et Monero. En tant que canal de communication avec les attaquants, la note réitère simplement l'adresse e-mail qui est également placée dans les noms des fichiers cryptés par la menace.

Le texte intégral de la note est :

' Bonjour tous vos fichiers sont cryptés. Il n'y a aucun moyen de les décrypter, sauf via mon décrypteur.
Je vais vendre pour vous l'outil pour décrypter et restaurer vos fichiers.
contactez-moi à : jamesbond2021@tutanota.com
.'

Tendance

Le plus regardé

Chargement...