Assm Ransomware to kolejny klon Djvu

ransomware

Nasz zespół odkrył Assm, oprogramowanie ransomware należące do rodziny Djvu, podczas badania próbek złośliwego oprogramowania przesłanych do internetowych baz danych o zagrożeniach. To złośliwe oprogramowanie uniemożliwia ofiarom dostęp do ich danych, szyfrując je i dołączając rozszerzenie (.assm") do nazw plików.

Żądanie okupu upuszczone przez Assm wzywa ofiary do skontaktowania się z atakującymi w ciągu 72 godzin w celu otrzymania narzędzi deszyfrujących i unikalnego klucza za 490 USD. Zapewnia dwa adresy e-mail do skontaktowania się z nimi: support@freshmail.top i datarestorehelp@airmail.cc. Dodatkowo stwierdza, że po 72 godzinach cena ta wzrośnie do 980 dolarów.

Ofiary mogą również wysłać jeden zaszyfrowany plik do bezpłatnego odszyfrowania, jednak nie powinien on zawierać wartościowych informacji i być większy niż 1 MB. Żądanie okupu nosi nazwę „_readme.txt” i jest umieszczane wraz z innymi wariantami złośliwego oprogramowania, takimi jak RedLine i Vidar.

Assm zmienia nazwy plików, dodając swoje rozszerzenie (.assm) na końcu każdej nazwy pliku; na przykład „1.jpg” staje się „1.jpg.assm”, „2.png” staje się „2.png.assm” i tak dalej.

Żądanie okupu Assm i żądania okupu

Pełny tekst żądania okupu wygenerowanego przez ransomware Assm brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-wY6g3rkhZz
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój osobisty identyfikator:

Jak możesz chronić swoje pliki przed wariantami ransomware podobnymi do Assm?

Aby chronić swoje pliki przed odmianami ransomware podobnymi do Assm, ważne jest, aby podjąć niezbędne środki bezpieczeństwa. Przede wszystkim ważne jest, aby całe oprogramowanie było aktualne z najnowszymi poprawkami bezpieczeństwa. Ponadto użytkownicy powinni zawsze używać niezawodnego programu antywirusowego i regularnie skanować swoje systemy w poszukiwaniu złośliwej aktywności.

Ponadto użytkownicy powinni tworzyć kopie zapasowe swoich danych na zewnętrznym dysku twardym lub w usłudze przechowywania w chmurze, aby mieć kopię swoich danych na wypadek ataku. Ważne jest również, aby zdawać sobie sprawę z e-maili phishingowych i innych podejrzanych działań online, ponieważ osoby atakujące mogą je wykorzystać do rozprzestrzeniania oprogramowania ransomware. Wreszcie, użytkownicy powinni unikać pobierania plików z niezaufanych źródeł i klikania nieznanych linków, ponieważ mogą one zawierać złośliwy kod, który może prowadzić do infekcji ransomware.

W jaki sposób oprogramowanie ransomware, takie jak Assm, jest dystrybuowane i rozprzestrzeniane?

Ransomware, takie jak Assm, jest zwykle dystrybuowane i rozpowszechniane za pośrednictwem złośliwych wiadomości e-mail, złośliwych stron internetowych, zestawów exploitów i innego złośliwego oprogramowania. Atakujący często wykorzystują techniki inżynierii społecznej, aby nakłonić ofiary do pobrania i uruchomienia oprogramowania ransomware. Złośliwe wiadomości e-mail mogą zawierać łącza lub załączniki, które wyglądają na wiarygodne, ale w rzeczywistości są złośliwe. Złośliwe strony internetowe mogą być również wykorzystywane do pobierania oprogramowania ransomware na komputer ofiary. Zestawy exploitów to zautomatyzowane narzędzia, które skanują systemy w poszukiwaniu podatnych na ataki systemów, a następnie wykorzystują je w celu zainstalowania złośliwego oprogramowania, takiego jak ransomware. Wreszcie inne złośliwe oprogramowanie, takie jak trojany, może zostać użyte do pobrania i uruchomienia ransomware w systemie ofiary.

January 31, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.