Threat Database Ransomware Rançongiciel Arazite

Rançongiciel Arazite

La menace Arazite Ransomware peut être utilisée par les cybercriminels pour verrouiller les données de leurs cibles. La menace est équipée d'un processus de cryptage suffisamment puissant qui peut avoir un impact sur un grand nombre de types de fichiers différents. Les victimes perdront effectivement l'accès à leurs documents, PDF, archives, bases de données, etc. Les fichiers verrouillés seront utilisés comme levier pour faire chanter les utilisateurs ou les entreprises concernés afin qu'ils versent une forte rançon aux attaquants.

Le nom de chaque fichier crypté sera modifié en y ajoutant '.arazite' comme nouvelle extension. Lorsque tous les types de fichiers ciblés sur le système piraté ont été traités, Arazite Ransomware enverra une note de rançon avec les instructions de ses opérateurs. La note s'affichera dans une nouvelle fenêtre contextuelle créée à partir d'un fichier nommé « info.hta ».

Le texte de la note de rançon précise que Arazite Ransomware utilise une combinaison des algorithmes cryptographiques RSA et AES pour verrouiller les fichiers de sa victime. Les pirates promettent que les données pourront être restaurées et proposent même à leurs victimes d'envoyer jusqu'à 2 fichiers à décrypter gratuitement à titre de démonstration. Selon la note, le seul moyen d'atteindre les acteurs de la menace est d'envoyer un message à leurs deux adresses e-mail à "parazite@tutanota.com" et "alcmalcolm@cock.li".

Le texte complet de la note d'Arazite Ransomware est :

' TOUTES VOS DONNÉES SONT TRANSFORMÉES EN CODE BINAIRE INUTILE

Votre ordinateur est infecté par un virus.
Envoyez un e-mail à parazite@tutanota.com, précisez dans le sujet votre identifiant unique - et vous serez définitivement aidé à récupérer.

REMARQUE:
Vous pouvez envoyer 2 fichiers comme preuve que nous pouvons restituer toutes vos données.
Si l'e-mail fourni ne fonctionne pas, veuillez nous contacter à alcmalcolm@cock.li
Les algorithmes utilisés sont AES et RSA.

IMPORTANT:

L'infection était due à des vulnérabilités de votre logiciel.

Si vous voulez vous assurer qu'il est impossible de récupérer des fichiers à l'aide d'un logiciel tiers, ne le faites pas sur tous les fichiers, sinon vous risquez de perdre toutes les données.

Seule la communication via notre e-mail peut garantir la récupération du fichier pour vous. Nous ne sommes pas responsables des actions de tiers qui promettent de vous aider - le plus souvent, ce sont des escrocs.

S'il vous plaît, n'essayez pas de renommer les fichiers cryptés.

Notre objectif est de vous restituer vos données, mais si vous ne nous contactez pas, nous n'y parviendrons pas. '

Tendance

Le plus regardé

Chargement...