Программа-вымогатель TransCrypt блокирует зараженные диски

ransomware

Изучая вредоносное ПО TransCrypt, мы обнаружили, что это разновидность программы-вымогателя, созданная на основе программы-вымогателя Chaos. TransCrypt работает путем шифрования файлов, добавления случайных расширений к именам файлов, изменения обоев рабочего стола и доставки записки о выкупе с именем «RECOVERFILES.txt».

Чтобы проиллюстрировать, как TransCrypt изменяет имена файлов, рассмотрим пример переименования «1.jpg» в «1.jpg.wwm1» и «2.png» в «2.png.vile», а также других модификаций.

В записке о выкупе объясняется шифрование компьютера жертвы с использованием алгоритма военного уровня, подчеркивая невозможность восстановления без помощи выкупщиков. В записке жертвы отговариваются от поиска альтернативных решений и подчеркивается необходимость использования их службы расшифровки.

Записка о выкупе обеспечивает безопасное и простое восстановление всех файлов после оплаты. Он предоставляет жертве конкретные инструкции, включая покупку биткойнов на сумму 500 долларов и отправку их на указанный адрес. Кроме того, жертвам предлагается отправить подтверждение транзакции вместе с ключом расшифровки по электронной почте на адрес Tramoryp@proton.me.

Записка о выкупе TransCrypt полностью

Полный текст записки о выкупе TransCrypt выглядит следующим образом:

you became a victim of the transcrypt ransomware!

the harddisk of your computer have been encrypted with an military grade encryption algorithm.
there is no way to restore your data without our help.
perhaps you are busy looking for a way to recover your files,but don’t waste your time.
nobody can recover your files without our decryption service.

we garantee that you can recover all your files safely and easily……..
all you need to do is submit the payment and purchase the decryption key…

please follow the instructions:

  1. buy 500 dollars worth of bitcoin
  2. send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
  3. send an email to tramoryp@proton.me with proof of

the transaction and your decryption key -

Как программы-вымогатели, такие как TransCrypt, могут попасть в вашу систему?

Программы-вымогатели, включая такие варианты, как TransCrypt, могут проникать в компьютерные системы различными способами. Вот распространенные методы, с помощью которых программы-вымогатели получают доступ к системам:

Фишинговые электронные письма. Киберпреступники часто используют фишинговые электронные письма для распространения программ-вымогателей. Эти электронные письма могут содержать вредоносные вложения или ссылки, при нажатии на которые загружается и запускается программа-вымогатель в системе жертвы. Электронные письма могут быть замаскированы под законные сообщения из надежных источников, призывая получателя открыть вложение или щелкнуть ссылку.

Вредоносные веб-сайты. Посещение взломанных или вредоносных веб-сайтов может подвергнуть вашу систему воздействию программ-вымогателей. Некоторые веб-сайты могут использовать уязвимости в браузере или плагинах для доставки и запуска программ-вымогателей без ведома пользователя.

Вредоносная реклама. Вредоносная реклама или вредоносная реклама предполагает размещение киберпреступниками зараженной рекламы на законных веб-сайтах. Нажатие на эти объявления может привести к загрузке и запуску программы-вымогателя в системе жертвы.

Попутные загрузки: программы-вымогатели могут распространяться посредством попутных загрузок, при которых вредоносное ПО автоматически загружается и устанавливается на устройство пользователя без его согласия, часто при посещении взломанных веб-сайтов.

Использование уязвимостей программного обеспечения. Создатели программ-вымогателей часто используют уязвимости в программном обеспечении, операционных системах или приложениях для получения несанкционированного доступа к системе. Крайне важно регулярно обновлять программное обеспечение для устранения известных уязвимостей.

Атаки на протокол удаленного рабочего стола (RDP). Если протокол удаленного рабочего стола не защищен должным образом, злоумышленники могут использовать атаки методом перебора или использовать слабые пароли для получения доступа к системе. Оказавшись внутри, они могут внедрить программу-вымогатель.

February 21, 2024
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.