Demon Ransomware utilise une note de rançon laconique
Demon ransomware est le nom d'une variante de ransomware récemment découverte. Bien qu'il n'y ait aucune preuve tangible qu'il appartient à une plus grande famille de ransomwares, certains produits antivirus le détectent comme une variante de la famille Babuk, ce qui signifie qu'il peut utiliser des morceaux de code Babuk.
Demon fonctionne de manière prévisible, cryptant le système victime et laissant la plupart des fichiers dans un état non ouvrant. Une fois que le ransomware crypte un fichier, il y ajoute l'extension ".demon". Ce processus transformera un fichier nommé "document.doc" en "document.doc.demon" une fois qu'il aura été entièrement chiffré.
Le processus de cryptage affectera la plupart des types et extensions de fichiers, y compris les fichiers de documents, de supports, d'archives et de bases de données.
Le rançongiciel dépose sa note de rançon dans un fichier texte brut portant le nom "Comment récupérer vos fichiers.txt". Le contenu complet de la demande de rançon est le suivant :
Ne t'inquiète pas mon ami, tu peux rendre tous tes fichiers !
Tous vos fichiers comme les photos, bases de données, documents et autres importants sont cryptés avec le cryptage le plus fort et la seule méthode de récupération de fichiers est d'acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Le prix de la clé privée et du logiciel de décryptage est de 1,5 BTC.
Adresse du portefeuille : [chaîne alphanumérique]
Pour obtenir ce logiciel, vous devez écrire sur notre e-mail : demonInfo at protonmail dot com
Réserver une adresse e-mail pour nous contacter : demonInfo at protonmail point com