Threat Database Ransomware Npsg Ransomware

Npsg Ransomware

En 2019, la famille de ransomware la plus active était sans aucun doute la famille STOP Ransomware. Les analystes de logiciels malveillants ont repéré plus de deux cents variantes de ce ravageur publiées en 2019 seulement. Il semblerait que même en 2020, les cyber-escrocs n'aient pas perdu tout intérêt pour la famille STOP Ransomware , car de plus en plus de copies émergent. Le Npsg Ransomware est l'une des variantes les plus récentes de cette menace.

Propagation et chiffrement

La plupart des auteurs de ransomware s'appuient sur plusieurs vecteurs d'infection couramment utilisés - courriers indésirables contenant des pièces jointes macroscopiques, fausses copies piratées d'applications et de médias populaires, campagnes de malvertising, fausses mises à jour logicielles et téléchargements, etc. Il est probable que les auteurs du Npsg Les ransomwares ont choisi d'utiliser une ou plusieurs de ces méthodes de propagation pour diffuser leur cheval de Troie de verrouillage de données. Le Npsg Ransomware cible probablement une large gamme de types de fichiers afin d'assurer un maximum de dommages. Plus le Npsg Ransomware verrouille de fichiers, plus il est probable que la victime envisage de payer les frais de rançon demandés. Soyez assuré que tous vos documents, fichiers audio, feuilles de calcul, images, archives, bases de données et vidéos seront cryptés en toute sécurité. Une fois que le Npsg Ransomware verrouille un fichier, il ajoutera également une nouvelle extension à la fin du nom de fichier - «.npsg». Cela signifie qu'un fichier que vous aviez nommé «lucky-rat.mp4» sera renommé «lucky-rat.mp4.npsg». Une fois que le Npsg Ransomware verrouille vos fichiers, vous ne pourrez plus les exécuter.

La note de rançon

Après avoir terminé le processus de cryptage, le Npsg Ransomware dépose une note de rançon sur le système de l'utilisateur. Tout comme la plupart des copies du STOP Ransomware, la note de rançon du Npsg Ransomware s'appelle «_readme.txt». Dans la note, plusieurs points clés sont soulignés:

  • Initialement, les frais de rançon sont de 490 $.
  • Les utilisateurs qui ne traitent pas le paiement dans les 72 heures doivent payer le double du prix - 980 $.
  • Pour prouver à leurs victimes qu'elles disposent d'une clé de décryptage fonctionnelle, les attaquants proposent de déverrouiller un fichier gratuitement.
  • Les attaquants demandent à être contactés par e-mail - 'helpmanager@firemail.cc' et 'helpmanager@iran.ir'.

Il n'est jamais bon d'entrer en contact avec des cybercriminels. Même les utilisateurs qui décident de payer la rançon se retrouvent souvent les mains vides lorsque les cyber-escrocs cessent de répondre après avoir reçu l'argent qu'ils demandaient. Il est beaucoup plus sûr de télécharger et d'installer un véritable outil anti-malware qui supprimera le Npsg Ransomware de votre ordinateur. Ensuite, vous pouvez essayer de récupérer certaines de vos données à l'aide d'une application de récupération de fichiers tierce. Cependant, il est peu probable que vous soyez satisfait des résultats.

Tendance

Le plus regardé

Chargement...