Threat Database Ransomware Lockhyp ransomware

Lockhyp ransomware

Il Lockhyp Ransomware mira a infettare i computer e quindi crittografare i dati memorizzati con una combinazione di potenti algoritmi crittografici. Questo è un tipico comportamento ransomware che porta le vittime della minaccia ad essere estorte per denaro. Sebbene Lockhyp Ransomware sia una variante appartenente alla famiglia MedusaLocker, gli utenti non dovrebbero minimamente sottovalutarlo. Dopotutto, i dati bloccati dalla minaccia saranno resi inaccessibili e inutilizzabili. I file crittografati sono contrassegnati dall'aggiunta di ".lockhyp" ai loro nomi originali come nuova estensione. Dopo aver completato il processo di crittografia, Lockhyp Ransomware consegnerà la sua richiesta di riscatto. Il messaggio viene rilasciato in ogni cartella contenente dati bloccati, come file html denominato 'HOW_TO_RECOVER_DATA.html.'

Le richieste del ransomware Lockhyp

La nota non menziona la somma esatta che gli hacker vogliono ricevere o se è necessario utilizzare una criptovaluta specifica per le transazioni. Tuttavia, le vittime sono avvertite che se passano 72 ore senza stabilire un contatto con gli aggressori, il prezzo del riscatto aumenterà. Per spingere ulteriormente gli utenti interessati a soddisfare le loro richieste, gli hacker affermano di aver raccolto informazioni sensibili dai dispositivi infetti. I dati sono archiviati su un server privato remoto e saranno resi pubblici se le vittime si rifiutano di pagare.

La nota fornisce diversi canali di comunicazione. Il principale è tramite un sito Web dedicato accessibile solo tramite il browser Tor. Se le vittime non sono in grado di raggiungere il sito, possono invece inviare un messaggio a due e-mail sotto il controllo degli hacker: "diniaminius@winrof.com" e "soterissylla@wyseil.com". Per dimostrare la loro capacità di ripristinare i dati crittografati, gli attori delle minacce offrono di decrittografare gratuitamente fino a 3 file che non contengono dati importanti.

Sfortunatamente, gli utenti che contattano gli operatori di qualsiasi minaccia ransomware si espongono volontariamente a ulteriori rischi per la sicurezza. In generale, si consiglia vivamente di provare a ripristinare i dati senza coinvolgere gli hacker. Un possibile metodo per farlo è cercare un backup adatto che sia stato creato prima che la minaccia ransomware si fosse infiltrata nel dispositivo. Tieni presente che prima di procedere al ripristino dei file, il sistema deve essere pulito da qualsiasi minaccia, altrimenti i file verranno semplicemente crittografati ancora una volta.

Il testo integrale della nota è:

' IL TUO ID PERSONALE:

/!\ LA RETE DELLA TUA AZIENDA È STATA PENETRATA /!\
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I TUOI FILE CON SOFTWARE DI TERZE PARTI
LO CORROMERÀ PERMANENTEMENTE.
NON MODIFICARE I FILE CRIPTATI.
NON RINOMINA I FILE CRIPTATI.

Nessun software disponibile su internet può aiutarti. Siamo gli unici in grado di
risolvere il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente memorizzati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro..

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenire or
la tua attività dall'esecuzione.

Puoi inviarci 2-3 file non importanti e noi li decrittograferemo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

  • Nota che questo server è disponibile solo tramite il browser Tor

Segui le istruzioni per aprire il link:

  1. Digita l'indirizzo "hxxps://www.torproject.org" nel tuo browser Internet. Apre il sito Tor.
  2. Premi "Download Tor", quindi premi "Download Tor Browser Bundle", installalo ed eseguilo.
  3. Ora hai il browser Tor. Nel Tor Browser apri qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Avvia una chat e segui le ulteriori istruzioni.

Se non puoi utilizzare il link sopra, usa l'e-mail:
diniaminius@winrof.com
soterissylla@wyseil.com

  • Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
    SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PI ALTO.
    '

Tendenza

I più visti

Caricamento in corso...