Xrom Ransomware sutraiškys jūsų failus

Xrom ransomware yra naujai atrasta kenkėjiškų programų atmaina, kuri užšifruoja failus. Jis priklauso platesnei ransomware klonų šeimai, pagrįstai Dharma ransomware kodu.

Xrom elgiasi kaip visos išpirkos reikalaujančios programos – užšifruoja aukos įrenginio failus ir palieka juos netinkamus naudoti. Išpirkos reikalaujanti programa užšifruos laikmenos, dokumentų ir archyvų failų formatus, taip pat duomenų bazių failus. Užšifruoti failai gauna kelių dalių plėtinį, kuriame yra aukos ID eilutė, išpirkos reikalaujančios programos operatoriaus naudojamas el. pašto adresas ir eilutė „.xrom“.

Tai reiškia, kad failas, anksčiau vadintas „document.doc“, bus transformuotas į „document.doc.id-[raidinė ir skaitmeninė eilutė].[money21@onionmail.org].xrom“.

Išpirkos kupiūra įmesta į paprasto teksto failą, pavadintą „FILES ENCRYPTED.txt“, ir taip pat rodomas iššokančiame lange. Visas išpirkos raštas yra toks:

JŪSŲ FAILAI YRA KRIPTUOTI

Nesijaudinkite, galite grąžinti visus failus!

Jei norite juos atkurti, spustelėkite šią nuorodą: el. paštu pinigai21 adresu onionmail dot org JŪSŲ ID -

Jei per 12 valandų jums nebuvo atsakyta per nuorodą, parašykite mums el. paštu: qazqwe at msgsafe dot io

Dėmesio!

Nepervardykite užšifruotų failų.

Nebandykite iššifruoti savo duomenų naudodami trečiosios šalies programinę įrangą, nes tai gali sukelti nuolatinį duomenų praradimą.

Jūsų failų iššifravimas su trečiųjų šalių pagalba gali padidinti kainą (jie prideda savo mokestį prie mūsų) arba galite tapti sukčiavimo auka.

Nėra žinomo Xrom ransomware iššifravimo įrankio.

July 19, 2022
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.