Threat Database Ransomware LockFiles Ransomware

LockFiles Ransomware

De LockFiles Ransomware-dreiging lijkt zich in de eerste plaats te richten op bedrijfsentiteiten. Zodra het interne netwerk van het slachtoffer is geschonden en de dreiging volledig op een computer is geïmplementeerd, zal het een coderingsroutine inschakelen die de meeste gegevens op het geïnfecteerde apparaat in een volledig onbruikbare staat achterlaat. Bestanden zoals documenten, databases, archieven, pdf's en vele andere worden vergrendeld en zijn niet meer toegankelijk. Volgens cybersecurity-onderzoekers die de dreiging hebben geanalyseerd, is de LockFiles Ransomware een variant die behoort tot de MedusaLocker Ransomware- familie.

Als de bestanden versleuteld zijn, zal de dreiging ze ook markeren door '.LockFiles' toe te voegen aan hun oorspronkelijke naam. Er zal een losgeldbrief aan de slachtoffers worden getoond, waarbij het bericht op het bureaublad van het gehackte apparaat wordt geplaatst als een bestand met de naam 'how_to_back_files.html'. Volgens de lange instructies hanteren de cybercriminelen een dubbele afpersingsregeling, omdat ze ook beweren gevoelige en vertrouwelijke gegevens van hun slachtoffers te verzamelen. De geëxfiltreerde informatie wordt opgeslagen op een privéserver en wordt pas verwijderd als de slachtoffers het gevraagde losgeld betalen. Anders zouden de bedreigingsactoren het aan het publiek kunnen vrijgeven of proberen het aan geïnteresseerde partijen te verkopen.

In de notitie staat ook dat na 72 uur het losgeld hoger zal zijn. Om in contact te komen met de hackers, moeten getroffen organisaties een speciale website bezoeken die wordt gehost op het TOR-netwerk. Als alternatief kunnen ze proberen om het 'uncrypt2022@outlook.com' e-mailadres te sturen, dat ook wordt vermeld in de losgeldbrief.

De volledige tekst van de instructies achtergelaten door de LockFiles Ransomware is:

'UW PERSOONLIJKE ID:

/!\ UW BEDRIJFSNETWERK IS BINNENGEVALLEN /!\
Al uw belangrijke bestanden zijn versleuteld!

Uw bestanden zijn veilig! Alleen gewijzigd. (RSA+AES)

ELKE POGING OM UW BESTANDEN TE HERSTELLEN MET SOFTWARE VAN DERDEN
ZAL HET PERMANENT BORSTELEN.
WIJZIG GEEN ENCRYPTE BESTANDEN.
HERHAAL DE NAAM VAN GECODEERDE BESTANDEN NIET.

Er is geen software beschikbaar op internet die u kan helpen. Wij zijn de enigen die dat kunnen
uw probleem oplossen.

We hebben zeer vertrouwelijke/persoonlijke gegevens verzameld. Deze gegevens worden momenteel opgeslagen op:
een privéserver. Deze server wordt na uw betaling direct vernietigd.
Als u besluit niet te betalen, geven we uw gegevens vrij aan het publiek of aan de wederverkoper.
U kunt dus verwachten dat uw gegevens in de nabije toekomst openbaar beschikbaar zijn.

We zoeken alleen geld en ons doel is niet om uw reputatie te schaden of te voorkomen
uw bedrijf uit de running.

U kunt ons 2-3 niet-belangrijke bestanden sturen en wij zullen deze gratis decoderen
om te bewijzen dat we uw bestanden kunnen teruggeven.

Neem contact met ons op voor de prijs en ontvang decoderingssoftware.

Merk op dat deze server alleen beschikbaar is via de Tor-browser

Volg de instructies om de link te openen:

Typ het adres "hxxps://www.torproject.org" in uw internetbrowser. Het opent de Tor-site.

Druk op "Download Tor", druk vervolgens op "Download Tor Browser Bundle", installeer en voer het uit.

Nu heb je Tor-browser. Open in de Tor-browser

Start een chat en volg de verdere instructies.

Als u de bovenstaande link niet kunt gebruiken, gebruikt u de e-mail:
uncrypt2022@outlook.com
uncrypt2022@outlook.com

Om contact met ons op te nemen, maakt u een nieuw gratis e-mailaccount aan op de site: protonmail.com
ALS U BINNEN 72 UUR GEEN CONTACT MET ONS OPNEEMT, ZAL DE PRIJS HOGER ZIJN.'

Trending

Meest bekeken

Bezig met laden...