Threat Database Ransomware Ransomware arazita

Ransomware arazita

Los ciberdelincuentes pueden utilizar la amenaza Arazite Ransomware para bloquear los datos de sus objetivos. La amenaza está equipada con un proceso de encriptación lo suficientemente fuerte que puede afectar a un gran conjunto de tipos de archivos diferentes. Las víctimas perderán efectivamente el acceso a sus documentos, archivos PDF, archivos, bases de datos, etc. Los archivos bloqueados se utilizarán como palanca para chantajear a los usuarios o empresas afectados para que paguen un fuerte rescate a los atacantes.

El nombre de cada archivo encriptado se modificará al agregarle '.arazite' como una nueva extensión. Cuando se hayan procesado todos los tipos de archivos específicos en el sistema violado, Arazite Ransomware entregará una nota de rescate con instrucciones de sus operadores. La nota se mostrará en una nueva ventana emergente creada a partir de un archivo llamado 'info.hta'.

El texto de la nota de rescate aclara que Arazite Ransomware utiliza una combinación de algoritmos criptográficos RSA y AES para bloquear los archivos de sus víctimas. Los piratas informáticos prometen que los datos se pueden restaurar e incluso ofrecen a sus víctimas enviar hasta 2 archivos para descifrarlos de forma gratuita como demostración. Según la nota, la única forma de comunicarse con los actores de la amenaza es enviando un mensaje a sus dos direcciones de correo electrónico en 'parazite@tutanota.com' y 'alcmalcolm@cock.li'.

El texto completo de la nota de Arazite Ransomware es:

TODOS SUS DATOS CONVERTIDOS EN CÓDIGO BINARIO INÚTIL

Su computadora está infectada con un virus.
Envíe un correo electrónico a parazite@tutanota.com, especifique en el asunto su identificador único, y definitivamente se le ayudará a recuperarse.

NOTA:
Puede enviar 2 archivos como prueba de que podemos devolverle todos sus datos.
Si el correo electrónico proporcionado no funciona, contáctenos en alcmalcolm@cock.li
Los algoritmos utilizados son AES y RSA.

IMPORTANTE:

La infección se debió a vulnerabilidades en su software.

Si desea asegurarse de que es imposible recuperar archivos con software de terceros, no lo haga en todos los archivos, de lo contrario, puede perder todos los datos.

Solo la comunicación a través de nuestro correo electrónico puede garantizarle la recuperación de archivos. No somos responsables de las acciones de terceros que prometen ayudarlo; la mayoría de las veces son estafadores.

Por favor, no intente cambiar el nombre de los archivos cifrados.

Nuestro objetivo es devolverle sus datos, pero si no se pone en contacto con nosotros, no lo conseguiremos. '

Tendencias

Mas Visto

Cargando...