Les opérateurs JS Ransomware exigent Bitcoin
JS Ransomware est un cheval de Troie de cryptage de fichiers intéressant qui utilise une extension étrange pour marquer les noms des fichiers qu'il crypte. Lorsque le JS Ransomware reprend vos données, il ajoutera l'extension '.JS' à chaque fichier endommagé. Ce suffixe est généralement réservé aux fichiers JavaScript, de sorte que les victimes du JS Ransomware pourraient être plutôt déroutées par ce changement. Malheureusement, annuler le changement de nom effectué par JS Ransomware ne suffit pas à résoudre le problème. Le ransomware s'assure également de chiffrer le contenu des fichiers, empêchant la victime d'y accéder à moins qu'ils ne soient d'abord déchiffrés.
Inverser le cryptage de JS Ransomware n'est pas une tâche facile. Il ne peut pas être complété avec l'utilisation d'outils et de ressources gratuits. Pour décrypter les fichiers, les victimes doivent acquérir la clé de décryptage unique que le JS Ransomware a générée et envoyée au serveur de l'attaquant. Les criminels proposent de vendre la clé - les détails complets de leur offre sont disponibles dans la note de rançon 'RESTORE_FILES_INFO.txt'.
Selon ce dernier dossier, les victimes doivent utiliser le service de messagerie qTOX pour entrer en contact avec les criminels. Bien que la note de rançon ne spécifie aucun frais de rançon, nous pouvons vous assurer que les escrocs demanderont un paiement Bitcoin ou Monero. Il est préférable de ne pas leur faire confiance et d'essayer d'acheter un outil de décryptage - ils pourraient vous arnaquer facilement.
Les victimes du JS Ransomware doivent utiliser un outil de sécurité à jour pour assurer la suppression complète du malware. Cela l'empêchera de causer plus de dégâts et leur permettra d'explorer les options et outils de récupération de données populaires.