вторник, 2 мая 2017 г.

PEC 2017

PEC 2017 Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .pec

Активность этого крипто-вымогателя пришлась на начало мая 2017 г. Ориентирован на итальяноязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: AIUTO_COME_DECIFRARE_FILE.html

Содержание записки о выкупе:
PEC 2017
Informazioni su come decifrare i file
I tuoi file sono stati cifrati dal sistema PEC 2017 con crittografia AES 256.
PEC non è decifrabile da nessun software e da nessun antivirus.
Come recuperare i dati criptati
Unico modo per recuperare i dati danneggiati è acquistare il software di recupero PEC CLEANER.
Quando hai ottenuto il software potrai procedere al recupero ed il ripristino dei file danneggiati.
Con lo stesso software potrai decriptare tutti i file danneggiati anche quelli nei dischi esterni o di rete.
Avvertenze
Non utilizzare alcun software antivirus o di decrypt in quanto non solo non efficaci, ma potrebbero compromettere per sempre il recupero dei dati.
Con PEC Cleaner potrai recuperare tutti i tuoi dati perfettamente funzionanti e senza attese.
Come acquistare PEC CLEANER
contatta il produttore del software di decrypt per acquisto della licenza e download del programma:
pec.clean@protonmail com
La tua chiave di sblocco è
DD9D5A4143317432EFE883DBE50DA394FB5B78CBDD78C71E7E1EBD83236A9911449F1D55AF23
Il software verrà reso disponibile al download entro 24 ore dal pagamento e ti consentirà il ripristino immediato dei dati.

Перевод записки на русский язык:
PEC 2017
Информация о том, как расшифровать файлы
Ваши файлы зашифрованы системой PEC 2017 с AES-256 шифрованием.
PEC не расшифрует никакая антивирусная программа.
Как восстановить зашифрованные данные
Единственный способ восстановить поврежденные данные - это купить программу для восстановления PEC CLEANER.
Когда у вас будет программа, вы можете приступить к дешифрванию и восстановлению поврежденных файлов.
С этой программой вы сможете расшифровать все поврежденные файлы, хранящиеся на внешних или сетевых дисках.
Предупреждение
Не используйте антивирусы, они не только не смогут расшифровать, но поставят под угрозу когда-то вернуть данные.
С PEC CLEANER вы можете получить все ваши данные в отличном рабочем состоянии и без ожидания.
Как купить PEC CLEANER
Обратитесь к производителю программы для приобретения и загрузки программы расшифровки:
pec.clean@protonmail com
Ваш ключ разблокировки
DD9D5A4143317432EFE883DBE50DA394FB5B78CBDD78C71E7E1EBD83236A9911449F1D55AF23
Программа будет доступна для скачивания в течение 24 часов с момента оплаты и позволит вам мгновенно восстановить данные.

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
AIUTO_COME_DECIFRARE_FILE.html
languageplugin.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as PEC 2017)
 Write-up, Topic
 * 
 Thanks: 
 xXToffeeXx
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *