L54 Ransomware

L54 Ransomware Opis

Ransomware L54 to kolejne zagrożenie pochodzące z rodziny złośliwego oprogramowania MedusaLocker. Chociaż L54 Ransomware nie ma żadnych znaczących ulepszeń ani dodatków, ten nowy wariant MedusaLocker Ransomware jest nadal wystarczająco potężny, aby spowodować poważne uszkodzenia zainfekowanych urządzeń. Inicjując proces szyfrowania za pomocą niemożliwego do złamania algorytmu kryptograficznego, zagrożenie może sprawić, że prawie wszystkie informacje przechowywane na komputerze staną się niedostępne i skutecznie nie nadają się do użytku. Celem hakerów jest następnie wyłudzenie od ofiar pieniędzy w zamian za obietnicę wysłania klucza deszyfrującego i narzędzia, które może przywrócić pliki.

Wszystkie pliki, których dotyczy zagrożenie, będą miały zmodyfikowane oryginalne nazwy. Ransomware L54 oznaczy je dodając „.L54” jako nowe rozszerzenie. Po zakończeniu szyfrowania danych złośliwe oprogramowanie utworzy nowy plik HTML o nazwie „HOW_TO_RECOVER_DATA.html”. Będzie nosił notatkę okupu z groźbą.

Szczegóły notatki o okupie

Zgodnie z komunikatem, L54 używa kombinacji algorytmów AES i RSA podczas szyfrowania plików. Ofiary są ostrzegane, że modyfikowanie, zmiana nazwy lub próba przywrócenia zablokowanych plików za pomocą narzędzi innych firm może doprowadzić do trwałego uszkodzenia. Ponadto hakerzy twierdzą, że udało im się zdobyć wrażliwe dane ze zhakowanych urządzeń, które zostaną udostępnione publicznie lub sprzedane zainteresowanym stronom, jeśli ich żądania nie zostaną spełnione. Aby skontaktować się z atakującymi, użytkownicy otrzymują łącze prowadzące do strony hostowanej w sieci TOR oraz dwa adresy e-mail - „ithelp02@decorous.cyou” i „ithelp02@wholeness.business”. Notatka kończy się kolejnym ostrzeżeniem, tym razem stwierdzającym, że po upływie 72 godzin cena okupu wzrośnie.

Pełny tekst notatki to:

' TWÓJ OSOBISTY ID:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA PRZENIKNIĘTA /!\
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA INNYCH FIRM
ZNISZCZY GO NA STAŁE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my jesteśmy w stanie
rozwiązać swój problem.

Zebraliśmy wysoce poufne/osobowe dane. Dane te są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane do wiadomości publicznej lub odsprzedawcy.
Możesz więc oczekiwać, że Twoje dane będą publicznie dostępne w najbliższej przyszłości..

Szukamy tylko pieniędzy, a naszym celem nie jest zniszczenie Twojej reputacji ani zapobieganie
Twój biznes od uruchomienia.

Możesz wysłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebula

Zauważ, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć łącze:

Wpisz adres „hxxps://www.torproject.org” w przeglądarce internetowej. Otwiera witrynę Tor.

Naciśnij "Pobierz Tor", a następnie "Pobierz pakiet Tora z przeglądarką", zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz plik qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onio

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.

Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z e-maila:
ithelp02@decorous.cyou
ithelp02@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.
'