Operadores de JS Ransomware exigem Bitcoin
JS Ransomware é um Trojan de criptografia de arquivos interessante que usa uma extensão estranha para marcar os nomes dos arquivos que ele criptografa. Quando o JS Ransomware assumir seus dados, ele anexará a extensão '.JS' a cada arquivo danificado. Esse sufixo é normalmente reservado para arquivos JavaScript, portanto, as vítimas do JS Ransomware podem ficar bastante confusas com essa alteração. Infelizmente, desfazer a mudança de nome que o JS Ransomware faz não é suficiente para corrigir o problema. O ransomware também certifica-se de criptografar o conteúdo dos arquivos, impedindo que a vítima os acesse, a menos que sejam descriptografados primeiro.
Reverter a criptografia do JS Ransomware não é uma tarefa fácil. Ele não pode ser concluído com o uso de ferramentas e recursos gratuitos. Para descriptografar os arquivos, as vítimas precisam adquirir a chave de descriptografia exclusiva que o JS Ransomware gerou e enviou ao servidor do invasor. Os criminosos se oferecem para vender a chave – os detalhes completos de sua oferta estão disponíveis na nota de resgate 'RESTORE_FILES_INFO.txt'.
De acordo com este último arquivo, as vítimas precisam usar o serviço de mensagens qTOX para entrar em contato com os criminosos. Embora a nota de resgate não especifique nenhuma taxa de resgate, podemos garantir que os bandidos pedirão um pagamento Bitcoin ou Monero. É melhor não confiar neles e tentar comprar uma ferramenta de descriptografia – eles podem enganá-lo com facilidade.
As vítimas do JS Ransomware devem usar uma ferramenta de segurança atualizada para garantir a remoção completa do malware. Isso impedirá que ele cause mais danos e permitirá que eles explorem opções e ferramentas populares de recuperação de dados.