Gli operatori di JS Ransomware richiedono Bitcoin
JS Ransomware è un interessante Trojan di crittografia dei file che utilizza una strana estensione per contrassegnare i nomi dei file che crittografa. Quando JS Ransomware rileva i tuoi dati, aggiungerà l'estensione ".JS" a ogni file danneggiato. Questo suffisso è in genere riservato ai file JavaScript, quindi le vittime di JS Ransomware potrebbero essere piuttosto confuse da questa modifica. Sfortunatamente, annullare la modifica del nome eseguita da JS Ransomware non è sufficiente per risolvere il problema. Il ransomware si assicura anche di crittografare il contenuto dei file, impedendo alla vittima di accedervi a meno che non vengano prima decifrati.
Invertire la crittografia di JS Ransomware non è un compito facile. Non può essere completato con l'uso di strumenti e risorse gratuiti. Per decrittografare i file, le vittime devono acquisire la chiave di decrittazione univoca che JS Ransomware ha generato e inviato al server dell'attaccante. I criminali si offrono di vendere la chiave: i dettagli completi della loro offerta sono disponibili nella richiesta di riscatto "RESTORE_FILES_INFO.txt".
Secondo quest'ultimo file, le vittime devono utilizzare il servizio di messaggistica qTOX per entrare in contatto con i criminali. Sebbene la richiesta di riscatto non specifichi alcuna commissione di riscatto, possiamo assicurarti che i truffatori chiederanno un pagamento in Bitcoin o Monero. È meglio non fidarsi di loro e tentare di acquistare uno strumento di decrittazione: potrebbero truffarti facilmente.
Le vittime di JS Ransomware dovrebbero utilizzare uno strumento di sicurezza aggiornato per garantire la rimozione completa del malware. Ciò gli impedirà di causare più danni e consentirà loro di esplorare le opzioni e gli strumenti di recupero dati più diffusi.