GGR Ransomware
GGR Ransomware to nowy wariant z rodziny złośliwego oprogramowania VoidCrypt. Chociaż oznacza to, że zagrożenie będzie w większości identyczne z innym oprogramowaniem ransomware z rodziny VoidCrypt Ransomware, ofiary nie powinny lekceważyć niebezpieczeństwa, jakie stanowi. GGR może wpływać na szeroki zakres typów plików i sprawiać, że nie nadają się do użytku dzięki silnemu szyfrowaniu.
Każdy zablokowany plik będzie miał znacznie zmienioną oryginalną nazwę. Zagrożenie dołącza adres e-mail, identyfikator ofiary i „.GGR" jako nowe rozszerzenie. Adres e-mail używany przez GGR Ransomware to „Loberoper@gmail.com". Po zablokowaniu wszystkich docelowych plików zagrożenie dostarcza żądanie okupu w postaci pliku tekstowego o nazwie „Read-it.txt".
Szczegóły notatki o okupie
Pierwszą instrukcją dla ofiar zagrożenia jest zlokalizowanie w zainfekowanym systemie określonego pliku o nazwie „prvkey.txt.key". Domyślna lokalizacja pliku to „C:\ProgramData\", a informacje w nim przechowywane są kluczowe dla przywrócenia zaszyfrowanych danych. Użytkownicy, których to dotyczy, mają wysłać plik na dwa adresy e-mail wymienione w nocie z żądaniem okupu — „Loberoper@gmail.com" i „Loberoper@gmail.com". Mogą również dołączyć pojedynczy zaszyfrowany plik o rozmiarze mniejszym niż 1 MB, który można odblokować za darmo. Jeśli chodzi o okup żądany przez hakerów, jedynym szczegółem znalezionym w notatce jest to, że nieokreślona kwota musi zostać przekazana za pomocą kryptowaluty Bitcoin.
Pełny tekst notatki to:
' Wszystkie twoje pliki zostały zaszyfrowane
Musisz zapłacić, aby odzyskać swoje pliki
Przejdź do C:\ProgramData\ lub w innych Twoich dyskach i wyślij nam plik prvkey.txt.key
Możesz wysłać plik mniejszy niż 1mb do testu deszyfrowania, aby nam zaufać, ale plik testowy nie powinien zawierać cennych danych
Płatność powinna być z Bitcoin
Zmiana systemu Windows bez zapisania pliku prvkey.txt.key spowoduje trwałą utratę danychNasz e-mail: Loberoper@gmail.com
w przypadku braku odpowiedzi: Loberoper@gmail.com '