Threat Database Ransomware TRUST Ransomware

TRUST Ransomware

Le TRUST Ransomware vise à infecter l'ordinateur de l'utilisateur, à engager une routine de cryptage, puis à verrouiller un large éventail de types de fichiers, les rendant à la fois inaccessibles et inutilisables. Les victimes seront ensuite extorquées pour de l'argent si elles souhaitent recevoir la clé et l'outil de décryptage des cybercriminels derrière le TRUST Ransomware. Le TRUST Ransomware est une nouvelle variante de la famille VoidCrypt Ransomware. Il suit le comportement typique d'une menace de ce type.

L'un des premiers signes que quelque chose ne va pas peut être trouvé dans les noms des fichiers verrouillés. Le TRUST Ransomware modifie radicalement les noms d'origine en ajoutant une adresse e-mail, un identifiant unique pour les victimes et une nouvelle extension de fichier. L'adresse e-mail qu'il utilise est 'getthekey@tutanota.com' tandis que l'extension est '.TRUST.' Une note avec des instructions sera laissée sur le bureau dans un fichier texte nommé "Decrypt-me.txt".

Exigences de  TRUST Ransomware

Selon la note, les victimes doivent d'abord localiser un fichier sous le nom « prvkey*.txt.key » et l'envoyer aux opérateurs TRUST Ransomware. Le symbole astérisque pourrait être remplacé par un nombre dans le nom réel. Ce fichier est vital pour la restauration des données, donc sa falsification pourrait entraîner une perte permanente, du moins c'est ce que déclarent les pirates. Les victimes peuvent également joindre au message quelques petits fichiers, d'une taille inférieure à 1 Mo, qui seront soi-disant déchiffrés gratuitement. Le message contient deux adresses e-mail qui peuvent être utilisées comme canaux de communication - "getthekey@tutanota.com" et "gthekey@aol.com"

L'ensemble complet des instructions abandonnées par TRUST Ransomware est :

' Tous vos fichiers ont été cryptés

Vous devez payer pour récupérer vos fichiers

1-Allez dans C:\ProgramData\ ou dans Vos autres lecteurs et envoyez-nous le fichier prvkey*.txt.key , * peut être un nombre (comme ceci : prvkey3.txt.key)
2-Vous pouvez envoyer un fichier de moins de 1 Mo pour que le test de décryptage nous fasse confiance, mais le fichier de test ne doit pas contenir de données précieuses
3-Le paiement devrait être avec Bitcoin
4-Changer Windows sans enregistrer le fichier prvkey.txt.key entraînera une perte de données permanente

Notre e-mail : getthekey@tutanota.com
en cas de non-réponse : gthekey@aol.com
.'

Posts relatifs

Tendance

Le plus regardé

Chargement...