Threat Database Ransomware Mammon Ransomware

Mammon Ransomware

Une nouvelle variante appartenant à la famille Makop Ransomware a été observée à l'état sauvage. Nommée Mammon Ransomware par des chercheurs en cybersécurité, la menace agit comme un ransomware typique. Son objectif est de verrouiller les fichiers situés sur les systèmes informatiques compromis, puis d'extorquer les victimes pour des gains monétaires.

Tout comme les autres variantes de la famille Makop Ransomware, lorsque Mammon Ransomware crypte un fichier, il change radicalement le nom d'origine de ce fichier. Les utilisateurs remarqueront que presque tous leurs fichiers auront désormais une chaîne aléatoire de caractères, suivie d'une adresse e-mail, et enfin «.mammon» ajouté à leurs noms. L'e-mail en question est «mammon0503@tutanota.com». Une fois que la routine de chiffrement a terminé son travail, la menace continuera à fournir sa note de rançon sous forme de fichiers texte «FILES ENCRYPTED.txt».

Selon les instructions laissées par les pirates, les utilisateurs concernés devront payer une rançon en utilisant la crypto-monnaie Bitcoin. La somme exacte n'est pas mentionnée, mais les utilisateurs sont informés qu'ils doivent initier la communication pour recevoir des détails de paiement supplémentaires. À cette fin, quatre adresses e-mail différentes sont fournies dans la note de rançon - «mammon0503@tutanota.com», «mammon0503@protonmail.com», «samsung00700@tutanota.com» ou «pecunia0318@goat.si». Deux fichiers avec des extensions simples, tels que .jpg, .xls, .doc ont une taille inférieure à 1 Mo, peuvent être joints à l'e-mail et seront censés être déchiffrés gratuitement.

Le texte complet de la note de Mammon Ransomware est:

' ::: Salutations :::

Petite FAQ:

.1.

Q: Que se passe-t-il?

R: Vos fichiers ont été cryptés et portent désormais l'extension "mammon". La structure du fichier n'a pas été endommagée, nous avons tout fait pour que cela ne puisse pas arriver.

.2.

Q: Comment récupérer des fichiers?

R: Si vous souhaitez décrypter vos fichiers, vous devrez payer en bitcoins.

.3.

Q: Qu'en est-il des garanties?

R: C'est juste une entreprise. Nous ne nous soucions absolument pas de vous et de vos offres, sauf pour obtenir des avantages. Si nous ne faisons pas notre travail et nos responsabilités, personne ne coopérera avec nous. Ce n'est pas dans notre intérêt.

Pour vérifier la capacité de renvoyer des fichiers, vous pouvez nous envoyer 2 fichiers avec des extensions SIMPLES (jpg, xls, doc, etc ... pas des bases de données!) Et de petites tailles (max 1 mb), nous les décrypterons et les renverrons à toi. Telle est notre garantie.

.4.

Q: Comment entrer en contact avec vous?

R: Vous pouvez nous écrire à notre boîte aux lettres: mammon0503@tutanota.com ou mammon0503@protonmail.com ou samsung00700@tutanota.com ou pecunia0318@goat.si

.5.

Q: Comment se déroulera le processus de décryptage après le paiement?

R: Après le paiement, nous vous enverrons notre programme de scanner-décodeur et des instructions d'utilisation détaillées. Avec ce programme, vous pourrez déchiffrer tous vos fichiers cryptés.

.6.

Q: Si je ne veux pas payer de mauvaises personnes comme vous?

R: Si vous ne coopérez pas avec notre service - pour nous, ce n'est pas grave. Mais vous perdrez votre temps et vos données, car seuls nous avons la clé privée. En pratique, le temps est bien plus précieux que l'argent.

:::FAIRE ATTENTION:::

N'essayez PAS de modifier vous-même les fichiers cryptés!

Si vous essayez d'utiliser un logiciel tiers pour restaurer vos données ou des solutions antivirus, veuillez effectuer une sauvegarde de tous les fichiers cryptés!

Toute modification des fichiers cryptés peut entraîner des dommages à la clé privée et, par conséquent, la perte de toutes les données. '

Tendance

Le plus regardé

Chargement...