PayloadBIN Ransomware verwijderen

ProLock Partners With Qakbot

De hackers van Evil Corp hebben weer een nieuwe ransomware-familie ontketend, die zich richt op verschillende bedrijven en ondernemingen over de hele wereld. Deze cybercriminaliteitsgroep heeft banden met de Dridex-trojan en zit ook achter enkele van de meest opvallende ransomware-families van het afgelopen jaar: WastedLocker, Hades en Phoenix. De recente release van de PayloadBIN Ransomware trok onmiddellijk de aandacht van malwareonderzoekers en de dreiging bleek een variant van de Babuk Locker-familie te zijn. Helaas hebben slachtoffers van de dreiging geen toegang tot een gratis decoderingstool en is het misschien onmogelijk voor hen om hun gegevens te herstellen, tenzij ze toegang hebben tot een back-up.

Er is niet genoeg informatie over de exacte methode van verspreiding die de PayloadBIN Ransomware gebruikt, maar het is duidelijk dat de codering erg veilig is. De ransomware zal de extensie '.PAYLOADBIN' toepassen op vergrendelde bestanden en vervolgens de losgeldbrief 'PAYLOADBIN-README.txt' laten vallen.

Natuurlijk gebruiken de criminelen unieke e-mailadressen voor elk van hun slachtoffers, wat aantoont dat hun aanpak behoorlijk geavanceerd is: ze zetten de PayloadBIN Ransomware handmatig in nadat ze het systeem of netwerk van het slachtoffer hebben gecompromitteerd door kwetsbaarheden te misbruiken.

Slachtoffers van de PayloadBIN Ransomware mogen het aanbod van de criminelen niet accepteren omdat het onwaarschijnlijk is dat ze in ruil daarvoor een decryptor zullen ontvangen. Het wordt aanbevolen om de dreiging te verwijderen met behulp van antivirussoftware en vervolgens gegevens te herstellen vanaf een back-up of door alternatieve hulpprogramma's en opties voor gegevensherstel te gebruiken.

June 9, 2021

Laat een antwoord achter