Gvh65 Ransomware
Zagrożenie Gvh65 Ransomware wykorzystuje silny algorytm kryptograficzny do blokowania plików na zainfekowanych komputerach. Celem ataków jest następnie wywarcie nacisku na ofiary, aby zapłaciły okup za odzyskanie cennych informacji. Każdy plik zablokowany w ten sposób przez zagrożenie zostanie oznaczony przez zmianę jego oryginalnej nazwy. Gvh65 najpierw doda długi ciąg losowych znaków, które wydają się być specyficzne dla każdej ofiary, a następnie „.gvh65” jako nowe rozszerzenie. Żądanie okupu jest dostarczane jako plik tekstowy o nazwie „vk6i_HOW_TO_DECRYPT.txt”.
Szczegóły notatki o okupie
Wiadomość z żądaniem okupu stwierdza, że hakerom udało się uzyskać poufne informacje z zaatakowanych maszyn. Jeśli ich żądania nie zostaną spełnione, zebrane dane zostaną upublicznione poprzez opublikowanie na dedykowanej stronie wycieku. Aby uzyskać bardziej szczegółowe informacje na temat płatności, ofiary są kierowane do innej witryny, również hostowanej w sieci TOR. Ostatnia sekcja notatki zawiera różne ostrzeżenia, takie jak brak zmiany nazwy zaszyfrowanych plików lub zatrudnienie zewnętrznej firmy zajmującej się odzyskiwaniem.
Pełny tekst notatki Gvh65 Ransomware to:
' Twoja sieć została naruszona i wszystkie dane zostały zaszyfrowane.
Dane osobowe, sprawozdania finansowe i ważne dokumenty są gotowe do ujawnienia.Aby odszyfrować wszystkie dane i zapobiec ujawnieniu eksfiltrowanych plików pod adresem
hxxp://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion/
musisz kupić nasze oprogramowanie deszyfrujące.Prosimy o kontakt z naszym działem sprzedaży pod adresem:
hxxp://hivecust6vhekztbqgdnkks64ucehqacge3dij3gyrrpdp57zoq3ooqd.cebula/
Zaloguj się: -
Hasło: -
Aby uzyskać dostęp do stron .onion, pobierz i zainstaluj przeglądarkę Tor pod adresem:
hxxps://www.torproject.org/ (Przeglądarka Tor nie jest z nami powiązana)Postępuj zgodnie z poniższymi wskazówkami, aby uniknąć utraty danych: Nie modyfikuj, nie zmieniaj nazw ani nie usuwaj plików *.key.gvh65. Twoje dane będą
nie do odszyfrowania.Nie modyfikuj ani nie zmieniaj nazw zaszyfrowanych plików. Stracisz je.
Nie zgłaszaj się na policję, FBI itp. Nie dbają o Twój biznes.
Po prostu nie pozwolą ci zapłacić. W rezultacie stracisz wszystko.Nie zatrudniaj firmy zajmującej się odzyskiem. Nie mogą odszyfrować bez klucza.
Nie dbają też o Twój biznes. Wierzą, że są
dobrzy negocjatorzy, ale tak nie jest. Zwykle zawodzą. Więc mów za siebie.Nie odrzucaj zakupu. Eksfiltrowane pliki zostaną ujawnione publicznie. '