Demon Ransomware gebruikt korte losgeldnota
Demon ransomware is de naam van een nieuw ontdekte ransomware-variant. Hoewel er geen hard bewijs is dat het tot een grotere ransomware-familie behoort, detecteren sommige antivirusproducten het als een variant van de Babuk-familie, wat betekent dat het mogelijk stukjes Babuk-code gebruikt.
Demon werkt voorspelbaar, versleutelt het systeem van het slachtoffer en laat de meeste bestanden erop in een niet-openbare staat. Zodra de ransomware een bestand versleutelt, voegt het de extensie ".demon" eraan toe. Dit proces verandert een bestand met de naam "document.doc" in "document.doc.demon" zodra het volledig is versleuteld.
Het coderingsproces is van invloed op de meeste bestandstypen en extensies, inclusief document-, media-, archief- en databasebestanden.
De ransomware deponeert zijn losgeldbrief in een tekstbestand met de naam "How To Recover Your Files.txt". De volledige inhoud van de losgeldbrief is als volgt:
Maak je geen zorgen mijn vriend, je kunt al je bestanden teruggeven!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke zijn gecodeerd met de sterkste codering en de enige methode om bestanden te herstellen is om een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software zal al uw versleutelde bestanden decoderen.
Prijs van privésleutel en decoderingssoftware is 1,5 BTC.
Portemonneeadres: [alfanumerieke tekenreeks]
Om deze software te krijgen, moet u op onze e-mail schrijven: demonInfo op protonmail dot com
Reserveer e-mailadres om contact met ons op te nemen: demonInfo op protonmail dot com