Deno Ransomware
Nowy wariant oprogramowania ransomware należący do rodziny Conti został zauważony na wolności pod koniec lipca 2022 r. Nowy szczep nazywa się Deno ransomware.
Niewiele robi to ransomware, aby odróżnić się od innych klonów Conti. Deno zaszyfruje większość plików znalezionych w systemie ofiary. Zaszyfrowanych plików nie można otworzyć i odczytać, co czyni je bezużytecznymi.
Każdy plik zaszyfrowany przez oprogramowanie ransomware Deno otrzymał rozszerzenie „.DENO” po oryginalnym. W ten sposób plik zaszyfrowany przez Deno, który wcześniej nazywał się „waterfall.jpg”, zostanie przekształcony w „waterfall.jpg.DENO”. Ransomware szyfruje wszystkie główne rozszerzenia plików multimedialnych, dokumentów i archiwów, a także pliki baz danych. Tylko pliki niezbędne do działania systemu Windows pozostają nienaruszone.
Ransomware umieszcza żądanie okupu w zwykłym pliku tekstowym o nazwie „readme.txt”, który jest upuszczany na pulpicie. Nie ma wzmianki o konkretnych żądaniach, a przestępcy obsługujący oprogramowanie ransomware Deno oczekują, że ofiary skontaktują się z nimi i wynegocjują warunki. Oczywiście zajmowanie się przestępcami nigdy nie jest wskazane i nie ma gwarancji, że kiedykolwiek otrzymasz działające narzędzie deszyfrujące, nawet jeśli zrobisz to, czego chcą.
Pełny tekst listu dotyczącego okupu jest następujący:
Twoja sieć jest ZABLOKOWANA. Nie próbuj używać innego oprogramowania. Aby odszyfrować KLUCZ napisz TUTAJ:
flapalinta1950 w protonmail dot com
xersami w protonmail dot com
Nie ma znanego, ogólnodostępnego narzędzia deszyfrującego dla ransomware Deno, a najlepszym sposobem na odzyskanie zaszyfrowanych plików pozostaje korzystanie z kopii zapasowych offline.





