Threat Database Ransomware Ntlock2 Ransomware

Ntlock2 Ransomware

Celem Ntlock2 Ransomware jest infiltracja komputerów, zablokowanie przechowywanych tam plików za pomocą niemożliwego do złamania procesu szyfrowania, a następnie wyłudzenie od ofiar pieniędzy. Każdy zablokowany plik będzie miał „.ntlock2" dodany do swojej oryginalnej nazwy jako nowe rozszerzenie. Żądanie okupu zostanie następnie dostarczone do systemu w postaci pliku HTML o nazwie „HOW_TO_RECOVER_DATA.html". Cyberprzestępcy stworzyli to nowe zagrożenie ransomware w oparciu o rodzinę złośliwego oprogramowania MedusaLocker.

Przegląd wymagań Ntlock2

Czytanie notatki ujawnia, że Ntlock2 używa kombinacji algorytmów kryptograficznych RSA i AES w swojej procedurze szyfrowania. Ostrzega również, że próba zmiany nazwy, modyfikacji lub użycia oprogramowania innych firm w celu odblokowania zaszyfrowanych plików może je trwale uszkodzić. Notatka nie podaje dokładnej kwoty okupu, więc ofiary będą musiały skontaktować się z hakerami w celu uzyskania dodatkowych instrukcji. W tym celu notatka kieruje ich do strony internetowej hostowanej w sieci TOR. Jeśli użytkownicy nie mogą uzyskać dostępu do strony internetowej, mogą nawiązać kontakt za pośrednictwem dwóch adresów e-mail — „ithelp@decorous.cyou" i „ithelp@wholeness.business". Można dołączyć do 3 zaszyfrowanych plików, które podobno zostaną odblokowane za darmo.

Cyberprzestępcy stojący za oprogramowaniem ransomware Ntlock2 grożą, że jeśli ich żądania nie zostaną spełnione, udostępnią publicznie poufne dane uzyskane z zaatakowanych systemów lub sprzedają je zainteresowanym stronom.

Pełny tekst listu dotyczącego okupu to:

' TWÓJ OSOBISTY ID:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA PRZENIKNIĘTA /!\
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA INNYCH FIRM
ZNISZCZY GO NA STAŁE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my jesteśmy w stanie
rozwiązać swój problem.

Zebraliśmy wysoce poufne/osobowe dane. Dane te są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane do wiadomości publicznej lub odsprzedawcy.
Możesz więc oczekiwać, że Twoje dane będą publicznie dostępne w najbliższej przyszłości..

Szukamy tylko pieniędzy, a naszym celem nie jest zniszczenie Twojej reputacji ani zapobieganie
Twój biznes od uruchomienia.

Możesz wysłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebula

Zauważ, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć łącze: Wpisz adres „hxxps://www.torproject.org" w przeglądarce internetowej. Otwiera witrynę Tor.

Naciśnij "Pobierz Tor", a następnie "Pobierz pakiet Tora z przeglądarką", zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz plik qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.

Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
ithelp@decorous.cyou m
ithelp@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.
'

Popularne

Najczęściej oglądane

Ładowanie...