Demon Ransomware używa skrótowej notatki o okupie
Demon ransomware to nazwa nowo odkrytego wariantu ransomware. Chociaż nie ma twardych dowodów na to, że należy do jakiejkolwiek większej rodziny oprogramowania ransomware, niektóre produkty antywirusowe wykrywają go jako wariant rodziny Babuk, co oznacza, że może wykorzystywać fragmenty kodu Babuk.
Demon działa przewidywalnie, szyfrując system ofiary i pozostawiając większość plików w stanie niemożliwym do otwarcia. Gdy ransomware zaszyfruje plik, dodaje do niego rozszerzenie „.demon”. Ten proces zmieni plik o nazwie „document.doc” w „document.doc.demon”, gdy zostanie w pełni zaszyfrowany.
Proces szyfrowania wpłynie na większość typów plików i rozszerzeń, w tym pliki dokumentów, multimediów, archiwów i baz danych.
Oprogramowanie ransomware umieszcza żądanie okupu w zwykłym pliku tekstowym o nazwie „How To Recover Your Files.txt”. Pełna treść żądania okupu jest następująca:
Nie martw się przyjacielu, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są zaszyfrowane najsilniejszym szyfrowaniem. Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowywania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 1,5 BTC.
Adres portfela: [ciąg alfanumeryczny]
Aby uzyskać to oprogramowanie, musisz napisać na nasz e-mail: demonInfo na protonmail dot com
Zarezerwuj adres e-mail, aby się z nami skontaktować: demonInfo at protonmail dot com