Threat Database Ransomware Payt Ransomware

Payt Ransomware

Les cybercriminels peuvent déployer la menace Payt Ransomware pour verrouiller les données de leurs victimes. Cette menace malveillante est conçue spécifiquement pour chiffrer de nombreux types de fichiers différents avec un algorithme cryptographique suffisamment puissant. Tous les fichiers concernés ne seront plus utilisables et les victimes ne pourront même pas les ouvrir. Le Payt Ransomware modifie considérablement les noms des fichiers traités. En effet, les victimes remarqueront que presque tous leurs fichiers ont désormais une chaîne d'identification, un e-mail inconnu et une nouvelle extension de fichier dans le cadre de leurs noms d'origine. La menace ajoute l'e-mail "wesleypeyt@tutanota.com" et ".Payt" ou ".payt" comme extension. De plus, un fichier texte nommé 'ReadthisforDecode.txt' sera déposé sur le bureau du système.

Le fichier texte contient la demande de rançon de la menace. Le message détaille les instructions des cybercriminels. Il révèle que les victimes devront payer une rançon pour recevoir un outil de décryptage des acteurs de la menace. Cependant, avant de payer, les utilisateurs concernés doivent localiser et envoyer un fichier clé spécial qui a été créé par Payt Ransomware sur leurs appareils. Le fichier est supposé se trouver dans le dossier C:/ProgramData et avoir un nom similaire à 'RSAKEY-SE-[Key]' ou 'RSAKEY.KEY.' Les victimes peuvent également envoyer un seul fichier de test à décrypter gratuitement. En tant que canaux de communication potentiels, la note de rançon mentionne deux adresses e-mail - "wesleypeyt@tutanota.com" et "wesleypeyt@gmail.com".

La totalité de la note de rançon laissée par Payt Ransomware est :

' Vos fichiers ont été verrouillés
Vos fichiers ont été cryptés avec un algorithme de cryptographie

Si vous avez besoin de vos fichiers et qu'ils sont importants pour vous, ne soyez pas timide Envoyez-moi un e-mail

Envoyez le fichier de test + le fichier de clé sur votre système (exemple de fichier existant dans C:/ProgramData : RSAKEY-SE-24r6t523 pr RSAKEY.KEY) pour vous assurer que vos fichiers peuvent être restaurés

Obtenez l'outil de décryptage + la clé RSA ET l'instruction pour le processus de décryptage

Attention:

1- Ne renommez pas ou ne modifiez pas les fichiers (vous risquez de perdre ce fichier)

2- N'essayez pas d'utiliser des applications tierces ou des outils de récupération (si vous voulez le faire, faites une copie à partir de fichiers et essayez-les et perdez votre temps)

3-Ne réinstallez pas le système d'exploitation (Windows) Vous risquez de perdre le fichier clé et de perdre vos fichiers

Votre numéro de dossier :

NOTRE Courriel :wesleypeyt@tutanota.com
en cas de non réponse : wesleypeyt@gmail.com
'

Tendance

Le plus regardé

Chargement...