Threat Database Ransomware Nbes Ransomware

Nbes Ransomware

Les casiers de fichiers continuent d'être un problème majeur vers la fin de 2019 - les utilisateurs doivent s'inquiéter des fameuses familles de ransomwares comme STOP Ransomware et Dharma Ransomware, mais ils doivent également prendre les mesures nécessaires pour protéger leurs fichiers contre les petits casiers. projets. Le STOP Ransomware est la famille de ransomware la plus active de 2019, sans aucun doute, et il a récemment accueilli un nouvel ajout à la famille - le Nbes Ransomware. Cette menace n'est pas si différente par rapport aux variantes précédentes du STOP Ransomware - elle utilise un algorithme de cryptage de fichier sans faille qui rend les outils de décryptage des données gratuits inutiles, et veut que ses victimes paient une rançon d'au moins 490 $.

Le Nbes Ransomware peut être diffusé via des e-mails de phishing, de faux téléchargements, des trackers torrent, des films piratés et d'autres astuces et méthodes de propagation de logiciels malveillants populaires. Si un utilisateur finit par exécuter Nbes Ransomware sur un ordinateur non protégé, la menace peut avoir besoin d'un peu de temps pour atteindre son objectif et crypter le contenu des images, documents, vidéos, archives, audio, bases de données et autres fichiers.

Le règne de STOP Ransomware continue

Chaque fois que Nbes Ransomware verrouille un fichier, il marquera son nom via l'extension '.nbes' (par exemple, le fichier 'project.xlsx' serait renommé en 'project.xlsx.nbes'). Le contenu de ces fichiers ne peut pas accessibles et la seule façon de les ramener à la normale est de les restaurer à partir d’une sauvegarde. Si une sauvegarde n'est pas disponible, les victimes du Nbes Ransomware peuvent avoir besoin de recourir à d'autres options de récupération de données, mais celles-ci peuvent ne pas toujours fonctionner aussi bien que vous le souhaiteriez.

Une fois que le Nbes Ransomware a terminé son attaque, il supprime la note de rançon «_readme.txt», qui est également utilisée par de nombreuses autres variantes du STOP Ransomware . Selon le message, les victimes doivent contacter helprestore@firemail.cc ou datarestore@iran.ir pour plus de détails. Les attaquants affirment qu'ils peuvent fournir un outil de décryptage en échange d'un paiement de 490 $ qui doit être effectué via Bitcoin. Ils affirment également être prêts à décrypter 1-2 fichiers gratuitement, afin que l'utilisateur ait une preuve indéniable que le processus de récupération de données peut être achevé.

Bien que nous vous conseillons d'utiliser l'option de déchiffrement gratuite, vous ne devez pas accepter de coopérer davantage avec les auteurs de Nbes Ransomware. Envoyer de l'argent à des opérateurs de rançongiciels est une idée terrible et vous risquez de perdre votre argent et vos fichiers.

Posts relatifs

Tendance

Le plus regardé

Chargement...