Po Ransomware breidt Dharma-familie uit

ransomware

Een nieuw ontdekte ransomware genaamd Po is de nieuwste soort om zich aan te sluiten bij de toch al grote familie van ransomware-klonen op basis van de Dharma-ransomware.

Po werkt zoals verwacht voor een ransomware-variant en versleutelt bestanden op het slachtoffersysteem. Versleutelde bestanden ontvangen een meerdelige extensie met de ID-string van het slachtoffer, het e-mailadres dat wordt gebruikt door de ransomware-operator en de extensie ".po". Dit zal een bestand dat voorheen "document.txt" heette, transformeren in "document.txt.id string.[recovery2022@tutanota.com].Po" zodra het is versleuteld.

Betrokken bestanden omvatten de meeste document-, archief-, media- en databasebestandstypen.

Zodra de versleuteling is voltooid, plaatst de ransomware een platte tekstversie van zijn losgeldbrief in een bestand met de naam "info.txt" en toont ook een pop-upvenster met de losgeldeisen.

Het losgeld nota gaat volledig als volgt:

UW BESTANDEN ZIJN VERSLEUTELD

1024

Maak je geen zorgen, je kunt al je bestanden retourneren!

Als u ze wilt herstellen, schrijf dan naar de e-mail: recovery2022 at tutanota dot com UW ID -

Als je niet binnen 12 uur per post hebt geantwoord, schrijf ons dan via een andere mail: mr.helper op gmx dot com

AANDACHT!

We raden u aan rechtstreeks contact met ons op te nemen om te voorkomen dat agenten te veel betalen

Hernoem geen versleutelde bestanden.

Probeer uw gegevens niet te decoderen met software van derden, dit kan permanent gegevensverlies veroorzaken.

Het decoderen van uw bestanden met de hulp van derden kan leiden tot een hogere prijs (ze voegen hun vergoeding toe aan onze kosten) of u kunt het slachtoffer worden van oplichterij.

August 3, 2022