Threat Database Ransomware Rouvrir le rançongiciel

Rouvrir le rançongiciel

Le Reopen Ransomware est un programme menaçant qui crypte les données et les systèmes pour extorquer de l'argent aux victimes. Les organisations et les utilisateurs individuels d'ordinateurs doivent avoir un plan en place pour se protéger contre une telle attaque, y compris la sauvegarde régulière des données et des systèmes, ainsi que la compréhension du type de rançongiciel utilisé et l'utilisation des décrypteurs ou des clés de décryptage disponibles, si possible, pour récupérer fichiers cryptés sans avoir à payer de rançon.

Qu'advient-il des données des victimes après une attaque de ransomware

Le Reopen Ransomware ajoute une extension de fichier '.Reopen', ainsi que l'e-mail de l'attaquant et un identifiant exclusif à la fin de chaque fichier, de sorte qu'un fichier nommé '1.jpg' deviendrait '1.jpg. [Reopenthefile@gmail.com][MJ-BK9065718342].reopen .The ransomware affiche ensuite une fenêtre contextuelle contenant un message .HTA et crée un document texte appelé INFORMATION.txt,' qui contient le même message de rançon. Le Reopeb Ransomware appartient à la famille VoidCrypt Ransomware Ransomware.

Dans leur message de rançon, les attaquants ne précisent pas le montant de la rançon demandée. Cependant, ils fournissent quelques instructions sur la manière dont les victimes doivent agir si elles souhaitent récupérer leurs données endommagées et une adresse e-mail qui doit être utilisée par les victimes pour les contacter.

Est-ce une bonne idée de payer la rançon demandée par les attaquants ?

Payer la rançon exigée par les attaquants n'est pas recommandé, car il n'y a aucune garantie qu'ils fourniront la clé de déchiffrement pour déverrouiller les données chiffrées. Il est possible que même après avoir payé la rançon, les attaquants ne donnent pas de réponse ou proposent une clé de déchiffrement incorrecte. De plus, le paiement d'une rançon encourage ces types d'attaques et peut financer des activités criminelles, il doit donc être évité si possible.

Par conséquent, les organisations et les individus doivent se concentrer sur d'autres méthodes pour récupérer des fichiers cryptés, telles que l'utilisation de décrypteurs de chercheurs en sécurité ou de "clés de décryptage" qui peuvent être utilisées pour déverrouiller des données cryptées sans avoir besoin d'un paiement de rançon et en utilisant des outils gratuits de suppression de ransomware qui peuvent aider à supprimer fichiers malveillants des systèmes infectés et restaurer certaines des données affectées.

Le message de rançon du Reopen Ransomware se lit comme suit :

'Vos fichiers ont été verrouillés
Vos fichiers ont été cryptés avec un algorithme de cryptographie
Si vous avez besoin de vos fichiers et qu'ils sont importants pour vous, ne soyez pas timide Envoyez-moi un e-mail
Envoyez le fichier de test + le fichier de clé sur votre système (exemple de fichier existant dans C:/ProgramData : KEY-SE-24r6t523 ou RSAKEY.KEY) pour vous assurer que vos fichiers peuvent être restaurés
Faites un accord sur le prix avec moi et payez
Obtenez l'outil de décryptage + la clé RSA ET l'instruction pour le processus de décryptage

Attention:
1- Ne renommez pas ou ne modifiez pas les fichiers (vous risquez de perdre ce fichier)
2- N'essayez pas d'utiliser des applications tierces ou des outils de récupération (si vous voulez le faire, faites une copie à partir de fichiers et essayez-les et perdez votre temps)
3-Ne réinstallez pas le système d'exploitation (Windows) Vous risquez de perdre le fichier clé et de perdre vos fichiers
4-Ne faites pas toujours confiance aux intermédiaires et aux négociateurs (certains d'entre eux sont bons mais certains d'entre eux sont d'accord sur 4000usd par exemple et ont demandé 10000usd au client) cela s'est produit

Votre numéro de dossier : -
Notre Email:Reopenthefile@gmail.com'

Comment faire face à une attaque de réouverture de ransomware

1. Arrêtez immédiatement toutes les machines infectées et déconnectez-les du réseau pour empêcher la propagation du ransomware.

2. Sauvegardez toutes les données stockées sur les machines concernées et stockez-les dans un emplacement hors ligne, tel qu'un disque dur ou un périphérique de stockage externe.

3. Utilisez un logiciel antivirus pour rechercher et supprimer tous les fichiers malveillants associés à l'attaque du rançongiciel Reopen.

4. Contactez des chercheurs en sécurité ou des professionnels de l'informatique pour obtenir de l'aide pour analyser l'attaque et tenter de décrypter les fichiers cryptés à l'aide des décrypteurs ou des clés de décryptage disponibles, si possible.

5. Établissez un plan pour l'avenir sur la meilleure façon de vous protéger contre les attaques de rançongiciels à l'avenir, comme la sauvegarde régulière des données et des systèmes, la mise à jour des logiciels antivirus, la désactivation des macros sur les documents reçus par e-mail et la mise en œuvre d'autres mesures de sécurité.

Tendance

Le plus regardé

Chargement...