Kadavro Vector Ransomware zaszyfruje Twój dysk twardy

Nasz zespół odkrył Kadavro Vector, rodzaj oprogramowania ransomware, podczas analizy próbek złośliwego oprogramowania. Głównym celem oprogramowania ransomware jest szyfrowanie danych ofiary, co Kadavro Vector robi, dodając rozszerzenie ".vector_" do nazw plików, skutecznie blokując dostęp do plików. Ransomware wyświetla również żądanie okupu dostępne w języku angielskim, rosyjskim i norweskim, informując ofiary, że ich pliki zostaną trwale usunięte po określonym czasie.

Algorytm szyfrowania wykorzystywany przez oprogramowanie ransomware jest bardzo bezpieczny, przez co odzyskanie plików jest prawie niemożliwe. Ofiary są ostrzegane, aby nie wyłączały swoich komputerów ani nie odłączały się od Internetu, ponieważ może to spowodować utratę większej liczby plików. Następnie otrzymują polecenie zapłacenia 250 USD w kryptowalucie Monero, aby otrzymać klucz deszyfrujący do swoich plików. Kadavro Vector zmienia nazwy plików, dodając „.vector_” na końcu oryginalnej nazwy pliku, na przykład „1.jpg” do „1.jpg.vector_” i „2.png” do „2.png.vector_”.

Kadavro Vector używa żądania okupu w trzech językach

Bardzo długie żądanie okupu generowane przez oprogramowanie ransomware zawiera tekst w języku angielskim, rosyjskim i norweskim. Angielska część brzmi następująco:

język angielski

Wszystkie twoje pliki zostały zaszyfrowane za pomocą potężnego oprogramowania ransomware Kadavro Vector.

Kadavro Vector to dobrze zaprojektowane oprogramowanie ransomware, które szyfruje wszystkie dane, hasła, dane tekstowe, procedury obsługi exe, projekty i wiele plików do odzyskiwania. Nikt oprócz naszego zespołu nie jest w stanie odszyfrować twoich plików.

Pierwszą rzeczą, którą musisz zrobić, to postępować zgodnie z naszymi instrukcjami. Jeśli pominiesz jeden krok, możesz żałować swoich danych.

1) Nie wyłączaj Internetu. Dlaczego ?

  • Jeśli wyłączysz internet, KADAVRO VECTOR straci połączenie z serwerem, co spowoduje utratę plików nawet po zapłaceniu za odszyfrowanie.

2) Nie wyłączaj komputera. Dlaczego ?

  • Wyłączenie komputera spowoduje również utratę połączenia KADAVRO VECTOR z serwerem. Spowoduje to utratę plików. Jest mała szansa, że panel pojawi się po restarcie/wyłączeniu komputera, wtedy trzeba jeszcze zapłacić

3) Uważnie przeczytaj zakup monero, monero to kryptowaluta, za pomocą której będziesz musiał zapłacić za odszyfrowanie swoich plików.

Wyślij Monero o wartości 250 $ na ten adres:

46RvQJ7RVMNXTu4aRRrrwuNJqogM7hA1z6B uBqC9robLeaVAT4LQdwLdHWEP9WZR8oRNowkAW5ghhPZjYmKTcPjd8sMPAmE

język angielski

Wszystkie twoje pliki zostaną usunięte po czasie określonym na ekranie
Pliki są usuwane przy użyciu jednego z najbezpieczniejszych algorytmów (Air Force AFSSI-5020), bez możliwości ich odzyskania. Pośpiesz się.

W jaki sposób ransomware, takie jak Kadavro Vector, może zainfekować twój system?

Ransomware, takie jak Kadavro Vector, może zainfekować twój system na różne sposoby, w tym wiadomości e-mail typu phishing, złośliwe załączniki, zainfekowane oprogramowanie i zestawy exploitów. Wiadomości e-mail typu phishing mają na celu nakłonienie odbiorcy do kliknięcia łącza lub pobrania załącznika zawierającego ransomware. Te e-maile mogą sprawiać wrażenie, że pochodzą z legalnego źródła, takiego jak instytucja finansowa lub zaufana firma.

Złośliwe załączniki to kolejna powszechna metoda infekowania systemu oprogramowaniem ransomware. Te załączniki mogą mieć postać dokumentu PDF lub Word, pliku wykonywalnego lub archiwum ZIP. Kiedy ofiara otwiera załącznik, ransomware jest aktywowane i zaczyna szyfrować pliki w systemie.

Zainfekowane oprogramowanie to kolejny sposób, w jaki ransomware może zainfekować system. Cyberprzestępcy mogą ukryć oprogramowanie ransomware w legalnym oprogramowaniu i rozpowszechniać je za pośrednictwem różnych kanałów, w tym witryn pobierania oprogramowania, sieci peer-to-peer i mediów społecznościowych.

Wreszcie, zestawy exploitów to kolejny sposób, w jaki oprogramowanie ransomware może zainfekować system. Zestawy exploitów to zestawy narzędzi zawierające zestaw narzędzi i luk, które można wykorzystać do wykorzystania luk w zabezpieczeniach systemu ofiary. Gdy zestaw exploitów pomyślnie uzyska dostęp do systemu, oprogramowanie ransomware można zainstalować i aktywować.

Bardzo ważne jest podjęcie środków ostrożności w celu ochrony systemu przed oprogramowaniem ransomware, w tym aktualizowanie oprogramowania, używanie oprogramowania antywirusowego, unikanie podejrzanych wiadomości e-mail i załączników oraz regularne tworzenie kopii zapasowych plików.

April 13, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.