Threat Database Ransomware Oprogramowanie ransomware L16

Oprogramowanie ransomware L16

Ransomware L16 jest potężnym zagrożeniem, które może zablokować użytkownikom dostęp do ich własnych danych. Ransomware L16, sklasyfikowany jako część rodziny Medusa Locker, inicjuje proces szyfrowania w każdym zaatakowanym systemie, który wpływa na szeroką gamę powszechnie używanych typów plików - dokumenty, pliki PDF, bazy danych, archiwa, obrazy, zdjęcia i inne. Poszkodowani użytkownicy będą następnie szantażowani przez hakerów, aby zapłacić okup w zamian za klucz i narzędzie deszyfrujące.

Za każdym razem, gdy L16 Ransomware blokuje plik, dodaje „.L16" do oryginalnej nazwy tego pliku jako nowe rozszerzenie. Następnie zagrożenie dostarczy żądanie okupu, tworząc plik HTML na pulpicie zainfekowanego systemu. Nazwa pliku z notatkami to „HOW_TO_RECOVER_DATA.html".

Wymagania ransomware L16

Według notatki zagrożenie wykorzystuje kombinację algorytmów kryptograficznych AES i RSA do szyfrowania plików ofiary. Jednak L16 Ransomware umożliwiło również swoim operatorom zbieranie poufnych informacji z naruszonych systemów i przesyłanie ich na prywatny serwer. Hakerzy obiecują usunąć dane po otrzymaniu zapłaty. W przeciwnym razie ich żądania nie zostaną spełnione, dane zostaną udostępnione publicznie za darmo lub sprzedane zainteresowanym stronom trzecim.

Aby poznać dokładną cenę i konkretne szczegóły płatności, użytkownicy są instruowani, aby odwiedzić dedykowaną stronę internetową hostowaną w sieci Tor i dostępną tylko za pośrednictwem przeglądarki Tor. Jako zapasowe kanały komunikacji cyberprzestępcy wymieniają również dwa adresy e-mail — „ithelp02@decorous.cyou" oraz „ithelp02@wholeness.business". Ofiary ransomware L16 mogą bezpłatnie wysłać do trzech plików do odszyfrowania. Pliki nie powinny jednak zawierać żadnych ważnych informacji.

Pełny tekst żądania okupu dostarczonego przez L16 Ransomware to:

' TWÓJ OSOBISTY ID:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA PRZENIKNIĘTA /!\
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA INNYCH FIRM
ZNISZCZY GO NA STAŁE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my jesteśmy w stanie able
rozwiązać swój problem.

Zebraliśmy wysoce poufne/osobowe dane. Dane te są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane do wiadomości publicznej lub odsprzedawcy.
Możesz więc oczekiwać, że Twoje dane będą publicznie dostępne w najbliższej przyszłości..

Szukamy tylko pieniędzy, a naszym celem nie jest zniszczenie Twojej reputacji ani zapobieganie
Twój biznes od uruchomienia.

Możesz wysłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebula

Zauważ, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć łącze:

  1. Wpisz adres „hxxps://www.torproject.org" w przeglądarce internetowej. Otwiera witrynę Tor.
  2. Naciśnij "Pobierz Tor", a następnie "Pobierz pakiet Tora z przeglądarką", zainstaluj i uruchom.
  3. Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz plik qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.

Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z e-maila:
ithelp02@decorous.cyou
ithelp02@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.
'

Popularne

Najczęściej oglądane

Ładowanie...