Payuransom Ransomware verrouille les fichiers

ransomware

Payuransom est un type de ransomware conçu pour crypter des fichiers, en ajoutant l'extension « .payuransom » à leurs noms de fichiers, en modifiant le fond d'écran de la victime et en générant une demande de rançon nommée « ReadMeForDecrypt.txt ». Son objectif principal est de soutirer de l’argent à ses cibles. Par exemple, il modifie les noms de fichiers tels que « 1.jpg » en « 1.jpg.payuransom » et « 2.png » en « 2.png.payuransom », et ainsi de suite.

La demande de rançon est disponible en russe, anglais et français. Il informe la victime de l'infection par le ransomware, ce qui a entraîné le cryptage de tous ses fichiers. Il insiste sur le fait que le décryptage n’est possible que grâce à l’achat d’un logiciel spécialisé, au prix de 130 dollars et payable en Bitcoin (ou Ethereum).

La note explique à la victime comment obtenir du Bitcoin et suggère des plateformes pour son achat. De plus, il fournit les coordonnées de l'attaquant par e-mail (imhere.ru77@gmail.com) ou Telegram (@payurransom) pour la confirmation du paiement et la livraison de la clé de décryptage.

La note induit un sentiment d’urgence et de confiance envers les opérateurs de ransomwares pour la récupération des fichiers. En mettant en avant le mode de paiement exclusif et les conséquences du non-respect, il cherche à contraindre la victime à une action immédiate.

Note de rançon Payuransom dans son intégralité

Le long texte complet de la demande de rançon produite par Payuransom est le suivant :

ALL YOUR FILES ARE ENCRYPTED
Оставайтесь сосредоточенными.
Все ваши файлы зашифрованы
Ваш компьютер заражен вирусом-вымогателем.
Ваши файлы зашифрованы, и вы не будете
сможете расшифровать их без нашей помощи.
Что я могу сделать, чтобы восстановить файлы?
Вы можете купить наше программное обеспечение для дешифрования, это программное обеспечение позволит вам восстановить все ваши данные и удалить
программы-вымогатели с вашего компьютера.
Цена программного обеспечения составляет 130 долларов США (0,0027 BTC).
может быть произведена только в биткойнах.
Как оплатить, где я могу получить биткойны?
Покупка биткойнов варьируется от страны к стране, лучше всего выполнить быстрый поиск в Google.
Сами узнайте, как купить биткойн.
Многие из наших клиентов отмечают, что эти сайты работают быстро и надежно:
Коинмама — hxxps://www.coinmama.com
Битпанда — hxxps://www.bitpanda.com
BTC : 19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4
ETH : 0x55069B5317529E07ccABAaA5AaE22a9bfa1C3E12
Для подтверждения покупки свяжитесь с администратором по электронной почте или в Telegram:
Электронная почта — imhere.ru77@gmail.com
ТЛГ - @payurransom

Stay focused.
All your files have been encrypted
Your computer has been infected with a ransomware virus. Your files have been encrypted and you won't be
be able to decipher them without our help. What can I do to recover my files?
You can buy our decryption software, this software will allow you to recover all your data and delete the ransomware from your computer.
The price of the software is $130 (0.0027 BTC).
Payment can only be made in Bitcoin.
How to pay, where can I get Bitcoin?
Buying Bitcoin varies from country to country, it's best to do a quick Google search.
Yourself to find out how to buy Bitcoin.
Many of our customers have reported these sites to be fast and reliable:
Coinmama - hxxps://www.coinmama.com
Bitpanda - hxxps://www.bitpanda.com
BTC : 19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4
ETH : 0x55069B5317529E07ccABAaA5AaE22a9bfa1C3E12
To confirm your purchase, please contact the administrator via email or Telegram:
Email - imhere.ru77@gmail.com
TLG - @payurransom

Restez concentré.
Tous vos fichiers ont été cryptés
Votre ordinateur a été infecté par un virus ransomware. Vos fichiers ont été cryptés et vous ne le serez pas pouvoir les décrypter sans notre aide.
Que puis-je faire pour récupérer mes fichiers ?
Vous pouvez acheter notre logiciel de décryptage, ce logiciel vous permettra de récupérer toutes vos données et de supprimer les
ransomware depuis votre ordinateur.
Le prix du logiciel est de 130 $ ( 0,0027 BTC).
Le paiement peut être effectué uniquement en Bitcoin.
Comment payer, où puis-je obtenir du Bitcoin ?
L'achat de Bitcoin varie d'un pays à l'autre, il est préférable de faire une recherche rapide sur Google.
Vous-même pour découvrir comment acheter du Bitcoin.
Beaucoup de nos clients ont signalé que ces sites étaient rapides et fiables :
Coinmama - hxxps://www.coinmama.com
Bitpanda - hxxps://www.bitpanda.com
BTC : 19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4
ETH : 0x55069B5317529E07ccABAaA5AaE22a9bfa1C3E12
Pour confirmer votre achat, veuillez contacter l'administrateur via mail ou Telegram :
Mail - imhere.ru77@gmail.com
TLG - @payurransom

Comment les ransomwares sont-ils généralement distribués en ligne ?

Les ransomwares sont généralement distribués en ligne via plusieurs méthodes, notamment :

E-mails de phishing : les attaquants envoient souvent des e-mails trompeurs contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler légitimes et se font souvent passer pour des sociétés ou des individus bien connus. Cliquer sur des liens ou ouvrir des pièces jointes peut entraîner le téléchargement et l’exécution d’un ransomware.

Publicité malveillante : les publicités malveillantes (malvertising) sur des sites Web légitimes peuvent rediriger les utilisateurs vers des sites Web hébergeant des kits d'exploitation. Ces kits peuvent exploiter les vulnérabilités des navigateurs Web ou des plugins pour installer silencieusement un ransomware sur le système de la victime.

Kits d'exploit : les cybercriminels utilisent des kits d'exploit pour automatiser le processus d'exploitation des vulnérabilités des logiciels. Lorsqu'un utilisateur visite un site Web compromis, le kit d'exploitation analyse son système à la recherche de vulnérabilités et fournit des charges utiles de ransomware pour les exploiter.

Attaques RDP (Remote Desktop Protocol) : les attaquants ciblent les systèmes dotés d'informations d'identification RDP (Remote Desktop Protocol) faibles ou par défaut. Une fois qu’ils y ont accès, ils installent un ransomware directement sur le système ou le réseau compromis.

Vulnérabilités logicielles : les ransomwares peuvent exploiter des vulnérabilités non corrigées dans les systèmes d'exploitation, les applications logicielles ou les périphériques réseau. L’exploitation de ces vulnérabilités permet aux attaquants d’obtenir un accès non autorisé et de déployer des ransomwares.

Téléchargements drive-by : dans les attaques de téléchargement drive-by, un ransomware est automatiquement téléchargé et installé lorsqu'un utilisateur visite un site Web compromis ou malveillant, sans aucune interaction ni consentement de l'utilisateur.

Réseaux peer-to-peer (P2P) : les ransomwares peuvent être distribués via des réseaux de partage de fichiers peer-to-peer, déguisés en logiciels ou fichiers multimédias légitimes. Des utilisateurs sans méfiance téléchargent et exécutent ces fichiers, infectant par inadvertance leurs systèmes avec un ransomware.

Liens malveillants dans la messagerie instantanée et les réseaux sociaux : les cybercriminels utilisent des tactiques d'ingénierie sociale pour distribuer des ransomwares via des plateformes de messagerie instantanée, des plateformes de réseaux sociaux ou d'autres canaux de communication en ligne. Ils peuvent envoyer des liens malveillants ou des fichiers déguisés en contenu légitime.

March 14, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.