Spook ransomware

Spook ransomware Descrizione

Genere: Ransomware

Lo Spook Ransomware è una minaccia che sembra essere distribuita principalmente contro obiettivi aziendali. Tuttavia, ciò non significa in alcun modo che i singoli sistemi non possano essere interessati. Se Spook Ransomware riesce a infiltrarsi nel dispositivocon successo, avvierà un processo di crittografia con un algoritmo crittografico non decifrabile. Tutti i file interessati non saranno più accessibili.

Esattamente come la maggior parte dei ransomware, Spook contrassegna anche ogni file che blocca modificando il nome originale di quel file. In questo caso, invece di utilizzare una parola specifica, la minaccia aggiunge una stringa di caratteri - ".PUUEQS8AEJ" come nuova estensione del file. Dopo aver bloccato tutti i tipi di file mirati, il malware procede a consegnare due note di riscatto con le istruzioni per le sue vittime. Agli utenti verranno mostrati messaggi identici in una finestra pop-up e all'interno di un file di testo denominato 'RESTORE_FILES_INFO.txt'

Richieste di Spook Ransomware

La lunga richiesta di riscatto afferma che oltre a bloccare i file archiviati sui dispositivi compromessi, gli aggressori sono stati anche in grado di rubare grandi quantità di informazioni sensibili. La nota menziona i dati di fatturazione, i rapporti finanziari, i dettagli del cliente e altro. I criminali informatici minacciano di divulgare le informazioni e causare gravi ripercussioni alle aziende colpite se le loro richieste non vengono soddisfatte.

La nota menziona anche che le vittime possono testare la capacità degli hacker di ripristinare i file crittografati. Possono farlo visitando un sito web dedicato ospitato sulla rete TOR. Lì, le vittime possono caricare fino a 3 file da decifrare gratuitamente. Il sito è anche l'unico modo per contattare gli aggressori.

Il testo integrale della nota è:

' LA TUA AZIENDA È STATA HACKERATA E COMPROMESSA!!!

Tutti i tuoi file importanti sono stati crittografati!
I nostri algoritmi di crittografia sono molto potenti e i tuoi file sono molto ben protetti,
l'unico modo per recuperare i tuoi file è collaborare con noi e ottenere il programma di decodifica.

Non provare a recuperare i tuoi file senza un programma di decodifica, potresti danneggiarli e quindi sarà impossibile recuperarli.

Per noi si tratta solo di affari e per dimostrarti la nostra serietà, decritteremo gratuitamente tre file.
Basta aprire il nostro sito Web, caricare i file crittografati e ottenere gratuitamente i file decrittografati.

! AVVERTIMENTO !
Tutta la tua rete è stata completamente COMPROMESSA!

Abbiamo SCARICATO i tuoi dati PRIVATI SENSIBILI, inclusi i tuoi dati di fatturazione, casi assicurativi, rapporti finanziari,
Audit aziendale, conti bancari! Inoltre abbiamo corrispondenza aziendale, informazioni sui tuoi clienti.
Abbiamo ancora più informazioni sui tuoi partner e persino sul tuo personale.

Inoltre, devi sapere che i tuoi dati sensibili sono stati rubati dai nostri esperti analisti e se scegli di non collaborare con noi,
ti esponi a sanzioni enormi con cause legali e governo se entrambi non troviamo un accordo.
Lo abbiamo visto prima di casi con costi multimilionari in multe e azioni legali,
per non parlare della reputazione dell'azienda e della perdita di fiducia dei clienti e dei media che chiedono risposte senza sosta.
Vieni a chattare con noi e potresti essere sorpreso di quanto velocemente entrambi possiamo trovare un accordo senza rendere pubblico questo incidente.

SE SEI UN DATORE DI LAVORO DI UN'AZIENDA, ALLORA DEVI SAPERE CHE LA DIFFUSIONE DI INFORMAZIONI SENSIBILI SULLA COMPROMESSA DELLA TUA AZIENDA È UNA VIOLAZIONE DELLA RISERVATEZZA.
LA REPUTAZIONE DELLA TUA AZIENDA SOFFERÀ E SARANNO PRESE SANZIONI CONTRO DI TE.

SUGGERIAMO VIVAMENTE DI NON CONTATTARE LE AUTORITÀ IN RELAZIONE A QUESTO INCIDENTE PERCHÉ SE LO FATE, POI LE AUTORITÀ RENDERANNO PUBBLICO QUESTO CHE HA UN COSTO PER LA VOSTRA IMPRESA.
IL PROCESSO DI RECUPERO DEI TUOI FILE SARÀ PI VELOCE SE VIENI A CHATTARE CON NOI IN ANTICIPO. SE SCEGLI DI COLLABORARE VEDERE CHE SIAMO PROFESSIONISTI CHE DANNO UN BUON SUPPORTO.

Istruzioni per contattarci:

Hai modo:

Usando un browser TOR!
Scarica e installa il browser TOR da questo sito: hxxps://torproject.org/
Apri il browser Tor. Copia il link: hxxp://spookuhvfyxzph54ikjfwf2mwmxt572krpom7reyayrmxbkizbvkpaid.onion/chat.php?track=PUUEQS8AEJ e incollalo nel browser Tor.
Avvia una chat e segui le ulteriori istruzioni.

Identificatore chiave: -

Il numero di file elaborati è: '

Informazioni tecniche

Schermate e altre immagini

SpyHunter rileva e rimuove Spook ransomware

Dettagli del file system

Spook ransomware crea i seguenti file:
# Nome del file MD5 Conto di detenzione
1 file.exe 537a415bcc0f3396f5f37cb3c1831f87 1
Più file

Dichiarazione di non responsabilità del sito

Enigmasoftware.com non è associato, affiliato, sponsorizzato o di proprietà dei creatori o distributori di malware menzionati in questo articolo. Questo articolo NON deve essere confuso o confuso nell'essere associato in alcun modo alla promozione o all'approvazione di malware. Il nostro intento è quello di fornire informazioni che istruiscano gli utenti di computer su come rilevare e infine rimuovere malware dal proprio computer con l'aiuto di SpyHunter e/o le istruzioni di rimozione manuale fornite in questo articolo.

Questo articolo viene fornito "così com'è" e deve essere utilizzato solo a scopo informativo. Seguendo le istruzioni su questo articolo, l'utente accetta di essere vincolato dalla dichiarazione di non responsabilità. Non garantiamo che questo articolo ti aiuterà a rimuovere completamente le minacce malware sul tuo computer. Lo spyware cambia regolarmente; pertanto, è difficile pulire completamente una macchina infetta con mezzi manuali.