Farlock Ransomware

Farlock Ransomware Opis

Rodzaj: Ransomware

Inny wariant ransomware został zidentyfikowany przez badaczy infosec. Śledzone jako Farlock Ransomware i jako wariantW przypadku rodziny MedusaLocker Ransomware szkodliwe funkcje zagrożenia mogą siać spustoszenie na zainfekowanych komputerach, szyfrując przechowywane tam pliki. Dokumenty ofiary, pliki PDF, archiwa, bazy danych itp. staną się bezużyteczne. Atakujący zażądają wówczas zapłaty w zamian za posiadany klucz deszyfrujący i narzędzie programowe.

Dokładne rozszerzenie używane przez Farlock Ransomware do oznaczania zaszyfrowanych plików zależy od konkretnej wersji zagrożenia. Niektórzy użytkownicy mogą zauważyć, że ich pliki mają teraz dodany „.farlock3" do ich nazw, podczas gdy inni mogą widzieć ich pliki z rozszerzeniem „.farlock11". Wszystkie wersje Farlocka dostarczają żądanie okupu w postaci pliku HTML o nazwie „HOW_TO_RECOVER_DATA.html".

Szczegóły notatki o okupie

Według wiadomości z żądaniem okupu, oprócz zablokowania plików ofiary, napastnicy zgromadzili również dane, które teraz grożą ujawnieniem opinii publicznej lub sprzedażą zainteresowanym stronom, jeśli ich żądania nie zostaną spełnione. Oferują również bezpłatne odszyfrowanie do 3 małych plików.

Ofiary mogą skontaktować się i nawiązać kontakt z hakerami za pośrednictwem dedykowanej strony internetowej hostowanej w sieci TOR. Jako kopię zapasową notatka wymienia również dwa adresy e-mail — „ithelp02@decorous.cyou" i „ithelp02@wholeness.business". Chociaż dokładna kwota okupu nie została ujawniona, notatka kończy się ostrzeżeniem, że po upływie 72 godzin suma żądana przez hakerów będzie wyższa.

Pełny tekst notatki to:

'TWÓJ OSOBISTY ID:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA PRZENIKNIĘTA /!\
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA INNYCH FIRM
ZNISZCZY GO NA STAŁE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my jesteśmy w stanie
rozwiązać swój problem.

Zebraliśmy wysoce poufne/osobowe dane. Dane te są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane do wiadomości publicznej lub odsprzedawcy.
Możesz więc oczekiwać, że Twoje dane będą publicznie dostępne w najbliższej przyszłości..

Szukamy tylko pieniędzy, a naszym celem nie jest zniszczenie Twojej reputacji ani zapobieganie
Twój biznes od uruchomienia.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

Zauważ, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć łącze: Wpisz adres „hxxps://www.torproject.org" w przeglądarce internetowej. Otwiera witrynę Tor.

Naciśnij "Pobierz Tor", a następnie "Pobierz pakiet Tora z przeglądarką", zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz plik qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.

Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z e-maila:
ithelp02@decorous.cyou
ithelp02@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.
'

Oświadczenie o stronie

Enigmasoftware.com nie jest powiązana, stowarzyszona, sponsorowana ani nie jest własnością twórców lub dystrybutorów złośliwego oprogramowania wymienionych w tym artykule. Ten artykuł NIE powinien być mylony ani mylony w związku z promocją lub promowaniem złośliwego oprogramowania. Naszym celem jest dostarczenie informacji, które nauczą użytkowników komputerów, jak wykrywać i ostatecznie usuwać złośliwe oprogramowanie ze swojego komputera za pomocą SpyHunter i/lub instrukcji ręcznego usuwania zawartych w tym artykule.

Ten artykuł jest dostarczany „tak, jak jest” i może być wykorzystywany wyłącznie do celów edukacyjnych. Postępując zgodnie z instrukcjami zawartymi w tym artykule, wyrażasz zgodę na związanie się zrzeczeniem odpowiedzialności. Nie dajemy żadnych gwarancji, że ten artykuł pomoże Ci całkowicie usunąć zagrożenia złośliwym oprogramowaniem na twoim komputerze. Programy szpiegujące zmieniają się regularnie; dlatego trudno jest całkowicie wyczyścić zainfekowaną maszynę ręcznie.