Threat Database Ransomware Nwgen ransomware

Nwgen ransomware

Un gruppo di criminali informatici prende di mira le organizzazioni aziendali con una potente minaccia malware denominata Nwgen Ransomware. Gli aggressori si infiltrano nei computer delle loro vittime, distribuiscono il payload minaccioso e lasciano crittografare quasi tutti i file lì archiviati. La minaccia può rendere completamente inaccessibili tutti i documenti, i database, gli archivi e altro ancora.

Guardando i file interessati, è emerso che ognuno è stato contrassegnato aggiungendo ".nwgen" ai loro nomi originali come nuova estensione. Dopo aver terminato con la crittografia di tutti i file idonei, Nwgen procederà alla creazione di un file di testo sul desktop del sistema. Questo file si chiama "Come ripristinare i tuoi file.txt" e contiene una richiesta di riscatto con le istruzioni degli hacker.

Dettagli della nota di riscatto

Secondo la nota, Nwgen utilizza una combinazione dell'algoritmo crittografico AES-256-CRT e del cifrario ChaCha8. Afferma inoltre che per ricevere il software di decrittografia dagli aggressori, le vittime dovrebbero pagare la somma di $ 150.000. I fondi devono essere inviati all'indirizzo del cripto-portafoglio che si trova nella nota. Inoltre, gli hacker affermano che riconoscerebbero solo i pagamenti effettuati utilizzando la criptovaluta Monero.

Per esercitare ulteriore pressione sull'organizzazione compromessa affinché paghi, i criminali criminosi affermano anche di aver ottenuto ingenti quantità di dati sensibili (200 GB) dai sistemi infetti. Ora, minacciano di iniziare a far trapelare le informazioni al pubblicoparzialmente, mentre si cerca di trovare un acquirente adatto. Per evitare questo risultato, le vittime dovrebbero avviare la comunicazione entro 12 ore dall'attacco ransomware. Possono farlo inviando un messaggio all'e-mail "yourd34d@ctemplar.com" o all'account Telegram "@redeeyeg0d".

Il testo completo delle richieste di Nwgen Ransomware è:

' Probabilmente ti starai chiedendo perché stai ricevendo un messaggio da me.
Ieri, * è stato violato.

Probabilmente non ne sei a conoscenza, ma negli ultimi giorni abbiamo esfiltrato tutti i tuoi dati su cui potevamo mettere le mani.
Abbiamo preso oltre 200 GB di dati (dba's/patient's userdata/netshares/server vdi).

Che fine hanno fatto i tuoi file?

La tua rete è stata penetrata.

Tutti i tuoi file sono stati crittografati utilizzando AES-256-CTR con ChaCha8 Cipher.

AVVERTIMENTO:

Non tentare di decrittografare i tuoi file, le copie shadow sono state rimosse,
metodi di recupero possono portare all'impossibilità di recuperare alcuni file.

Disponiamo esclusivamente di software di decrittazione per la tua situazione,
nessun software di decrittazione è disponibile al pubblico.

Paga 150.000 (USD) in XMR (Monero) a questo indirizzo: 4BExj4Z7n73316oWSd6k3Wj7A12PFVUSeHoobSPpaCJVdH6Z1oRBBssemrpwW5GyRt7xi3SQCeJzUa1uFoWWNySYCxoHv13
Come si acquista XMR?

hxxps://bisq.network/ per acquistare XMR tramite fiat.

In alternativa, usa uno scambio di criptovalute per acquistare XMR:

hxxps://www.kraken.com/

Usa questa guida: hxxps://www.getmonero.org/

Dopo aver inviato l'importo specificato al nostro portafoglio, te lo forniremo
con le chiavi di decrittazione per sbloccare i tuoi file.

Se non rispondi (scadenza 24 ore, a partire da ora), o non riceviamo una tua risposta

inizieremo a mostrare i dati ai nostri potenziali acquirenti e a far trapelare un parziale,

Tutti i tuoi clienti (clienti/datori di lavoro) saranno informati e avranno la prova che i loro dati sono stati compromessi
e pubblica tutto in modo pubblico in più luoghi e punti vendita per attirare più clienti interessati all'acquisto dei dati
e anche segnalare la disponibilità di questi dati alle piattaforme di notizie appropriate.

Contatto:
telegramma: @redeyeg0d
email: yourd34d@ctemplar.com
'

Tendenza

I più visti

Caricamento in corso...