Threat Database Ransomware Omfl Ransomware

Omfl Ransomware

Appelé Omfl Ransomw are , une nouvelle variante de ransomware appartenant à une famille très prolifique de menaces de ransomware, le Xorist Ransomware, a été observée dans la nature. La menace peut laisser les utilisateurs se démener pour faire face aux conséquences de son attaque. En effet, il utilise un algorithme cryptographique puissant pour empêcher les utilisateurs d'accéder efficacement aux fichiers stockés sur le système compromis. Il tente ensuite d'extorquer ses victimes en échange de la clé de déchiffrement nécessaire pour restaurer les données chiffrées.

Tous les fichiers affectés par la menace verront leur nom d'origine modifié en tant que «.omfl» qui leur sera ajouté en tant que nouvelle extension de fichier. À la fin du processus de cryptage, l'Omfl Ransomware délivre sa note de rançon contenant des instructions pour les victimes. Il le fait de deux manières - sous forme de fenêtre contextuelle et de fichiers texte nommés «COMMENT DECRYPTER DES FICHIERS.txt». Curieusement, une menace de ransomware a déjà utilisé l'extension «.omfl». Les chercheurs d'Infosec ont catalogué une variante différente, appartenant auparavant à la famille STOP / Djvu Ransomware, qui marquait également les fichiers cryptés avec la même extension de fichier.

La note de rançon du Omfl Ransomware stipule que les utilisateurs affectés par la menace devront payer la somme de 500 $. L'argent doit être transféré en utilisant la crypto-monnaie Bitcoin. Au taux de change actuel, le montant est égal à 0,014 BTC (Bitcoin). Une fois la transaction terminée, les victimes doivent envoyer une preuve à une adresse e-mail fournie dans la note de rançon - «believeverop@secmail.pro». Les pirates avertissent également que les utilisateurs auront cinq tentatives pour saisir correctement le code de décryptage, après quoi tous les fichiers verrouillés ne seront plus récupérables.

Le texte intégral de la note d'Omfl Ransomware est:

'Attention! Tous vos fichiers sont cryptés!

Pour restaurer vos fichiers et y accéder,

Envoyez 500 $ de BTC à l'adresse Bitcoin ci-dessous.

19WJREDNM67yu3u9qhPJuJCMNoAXaaMPUH

après avoir effectué un paiement, laissez une capture d'écran à l'adresse e-mail ci-dessous pour obtenir votre clé de déchiffrement.

contact: believeverop@secmail.pro

Vous avez 5 tentatives pour saisir le code.

Lorsque ce nombre a été dépassé,

toutes les données sont détruites de manière irréversible.

Soyez prudent lorsque vous entrez le code! '

Tendance

Le plus regardé

Chargement...