Threat Database Ransomware Joker Ransomware

Joker Ransomware

Le Joker Ransomware est une variante appartenant à la famille des malwares VoidCrypt. Même si la menace ne semble pas présenter d'améliorations significatives par rapport aux autres variantes de la famille VoidCrypt Ransomware , elle est toujours capable de causer des dommages importants aux systèmes infectés. Les victimes ne pourront pas accéder à la plupart des documents, PDF, photos, images, archives, bases de données et autres types de fichiers stockés sur les appareils piratés.

Lorsque le Joker Ransomware crypte un fichier, il modifie également radicalement le nom d'origine de ce fichier. La menace attache aux noms de fichiers une chaîne d'identification qui est générée spécifiquement pour chaque victime distincte. Ensuite, le logiciel malveillant ajoute une adresse e-mail contrôlée par ses opérateurs - "suppransomeware@tutanota.com". Enfin, une nouvelle extension de fichier - ".Joker" est attachée aux noms de fichiers. Les victimes se retrouvent avec deux notes de rançon identiques. L'une s'affichera sous la forme d'une fenêtre contextuelle créée à partir d'un fichier nommé « Decryption-Guide.HTA » tandis que l'autre sera livrée sous la forme d'un fichier texte nommé « Decryption-Guide.txt ».

Selon les messages exigeant une rançon du Joker Ransomware, les victimes doivent localiser un fichier clé spécifique sur l'appareil infecté et l'envoyer aux cybercriminels. Ce fichier est censé se trouver dans le dossier C:/ProgramData et sans ses données, aucun des fichiers cryptés ne peut être restauré. La note de rançon fournit également une adresse e-mail secondaire à 'suppransomeware@mailfence.comsuppransomeware@mailfence.com qui pourrait être utilisée pour la communication.

Le texte complet des notes du Joker Ransomware est :

'Vos fichiers ont été verrouillés

Vos fichiers ont été cryptés avec un algorithme de cryptographie

Si vous avez besoin de vos fichiers et qu'ils sont importants pour vous, ne soyez pas timide Envoyez-moi un e-mail

Envoyez le fichier de test + le fichier de clé sur votre système (exemple de fichier existant dans C:/ProgramData : RSAKEY-SE-24r6t523 pr RSAKEY.KEY) pour vous assurer que vos fichiers peuvent être restaurés

Faites un accord sur le prix avec moi et payez

Obtenez l'outil de décryptage + la clé RSA ET l'instruction pour le processus de décryptage

Attention:
1- Ne renommez pas ou ne modifiez pas les fichiers (vous risquez de perdre ce fichier)

2- N'essayez pas d'utiliser des applications tierces ou des outils de récupération (si vous voulez le faire, faites une copie à partir de fichiers et essayez-les et perdez votre temps)

3-Ne réinstallez pas le système d'exploitation (Windows) Vous risquez de perdre le fichier clé et de perdre vos fichiers

4-Ne faites pas toujours confiance aux intermédiaires et aux négociateurs (certains d'entre eux sont bons mais certains d'entre eux sont d'accord sur 4000usd par exemple et ont demandé 10000usd au client) cela s'est produit

Votre numéro de dossier :

NOTRE e-mail : suppransomeware@tutanota.com
en cas de non réponse : suppransomeware@mailfence.com'

Posts relatifs

Tendance

Le plus regardé

Chargement...