Joker Ransomware
A Joker ransomware a fájltitkosító rosszindulatú programok újonnan felfedezett törzse. Az új változat a VoidCrypt családhoz tartozik.
A Joker ransomware titkosítja az áldozat rendszerét, szinte minden fájlt kódolva rajta. A titkosított fájlok több karakterláncból álló kiterjesztést kapnak, amely az áldozatazonosító kódból, a ransomware szerzője által használt e-mail címből és a „.Joker” karakterláncból áll. Ez azt jelenti, hogy a "document.doc" nevű fájl átalakul "document.doc.(áldozatazonosító)(suppransomeware@tutanota.com).Joker"-vé.
A titkosított fájlok tartalmazni fogják az összes gyakran használt média-, dokumentum-, archívum- és adatbázis-kiterjesztést.
A ransomware két fájlba ejti a váltságdíjat, ezek a „Decryption-Guide.HTA” és „Decryption-Guide.txt”. A HTA-fájl a titkosítás befejezése után egy felugró ablakban jelenik meg. A benne lévő szöveg a következő:
Fájljai zárolva lettek
A fájlokat titkosítottuk kriptográfiai algoritmussal
Ha szüksége van a fájljaira, és fontosak az Ön számára, ne féljen, küldjön egy e-mailt
Küldje el a tesztfájlt + a kulcsfájlt a rendszerén (a fájl létezik a C:/ProgramData-ban, példa: RSAKEY-SE-24r6t523 pr RSAKEY.KEY), hogy megbizonyosodjon arról, hogy a fájlok visszaállíthatók
Kössön megállapodást az árról velem, és fizessen
Szerezze be a Decryption Tool + RSA-kulcsot ÉS a visszafejtési folyamathoz szükséges utasításokat
Figyelem:
1- Ne nevezze át vagy módosítsa a fájlokat (elveszítheti a fájlt)
2- Ne próbáljon harmadik féltől származó alkalmazásokat vagy helyreállítási eszközöket használni (ha ezt szeretné, készítsen másolatot a Fájlokból, próbálja ki őket, és pazarolja az idejét)
3-Ne telepítse újra az operációs rendszert (Windows) Elveszítheti a Fájl kulcsot, és elveszítheti a fájljait
4-Ne bízz mindig a középső emberekben és a tárgyalópartnerekben (egyesek jók, de vannak, akik egyetértenek például 4000 USD-ban, és 10 000 USD-t kértek az ügyféltől) ez megtörtént
Az Ön esetazonosítója:
E-mailünk: suppransomeware at tutanota dot com
válasz hiányában: suppransomeware at mailfence dot com