Threat Database Ransomware Lok Ransomware

Lok Ransomware

Cyberprzestępcy wykorzystują nowe zagrożenie ransomware do blokowania danych swoich ofiar. Zagrożenie o nazwie Lok Ransomware wykorzystuje w procesie szyfrowania silny algorytm kryptograficzny. Po rozpoczęciu programowania Lok Ransomware wpłynie na dużą liczbę typów plików, w tym dokumenty, pliki PDF, bazy danych, archiwa i inne.

Podczas szyfrowania Lok Ransomware zmodyfikuje również oryginalne nazwy plików. Mówiąc dokładniej, zagrożenie dołączy ciąg znaków pełniący rolę identyfikatora ofiary, a następnie adres e-mail kontrolowany przez atakujących, a na końcu „.lok” jako nowe rozszerzenie. Adres e-mail umieszczony w nazwach zaszyfrowanych plików to „pedarsaggg@onionmail.org”.

Lok Ransomware również dostarczy wiadomość z żądaniem okupu na dwa różne sposoby. Najpierw instrukcje hakerów zostaną wyświetlone w wyskakującym oknie utworzonym za pomocą pliku „Decryption-Guide.HTA”. Ta sama wiadomość zostanie również umieszczona w pliku tekstowym „Decryption-Guide.txt”.

Szczegóły notatki o okupie

Treść obu listów dotyczących okupu jest identyczna. Wyjaśnia, że bez płacenia za narzędzie deszyfrujące i odszyfrowywanie posiadane przez cyberprzestępców przywrócenie zaatakowanych plików jest prawie niemożliwe. Ofiary są również instruowane, aby zlokalizować określony plik, który został utworzony przez zagrożenie w katalogu C:/ProgramData . Nazwa pliku może być odmianą „RSAKEY-SE-24r6t523” lub „RSAKEY.KEY”. Zawartość tego pliku jest kluczowa dla procesu przywracania zaszyfrowanych danych. Po znalezieniu pliku użytkownicy powinni wysłać go na adres e-mail „pedarsaggg@onionmail.org”. Pozostałą część listu z okupem zawierają różne ostrzeżenia.

Pełny tekst komunikatu Lok Ransomware to:

' Twoje pliki zostały zablokowane
Twoje pliki zostały zaszyfrowane algorytmem kryptograficznym
Jeśli potrzebujesz swoich plików i są one dla Ciebie ważne, nie wstydź się, wyślij mi e-mail
Wyślij plik testowy + plik klucza w twoim systemie (plik istnieje w przykładzie C:/ProgramData: RSAKEY-SE-24r6t523 pr RSAKEY.KEY), aby upewnić się, że twoje pliki mogą zostać przywrócone
Zawrzyj ze mną umowę dotyczącą ceny i zapłać
Uzyskaj narzędzie do deszyfrowania + klucz RSA ORAZ instrukcję procesu odszyfrowywania
Uwaga:
1- Nie zmieniaj nazwy ani nie modyfikuj plików (możesz stracić ten plik)
2- Nie próbuj używać aplikacji innych firm ani narzędzi do odzyskiwania (jeśli chcesz to zrobić, utwórz kopię z plików i wypróbuj je i marnuj swój czas)
3-Nie instaluj ponownie systemu operacyjnego (Windows) Możesz stracić plik klucza i stracić swoje pliki
4-Nie zawsze ufaj pośrednikom i negocjatorom (niektórzy z nich są dobrzy, ale niektórzy zgadzają się na przykład na 4000 usd i zapytali klienta o 10000 usd) tak się stało
Twój identyfikator sprawy :-
NASZ e-mail :pedarsaggg@onionmail.org
.'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...