Threat Database Ransomware Oprogramowanie ransomware Netlock

Oprogramowanie ransomware Netlock

Zagrożenie Netlock Ransomware należy do rodziny złośliwego oprogramowania MedusaLocker. Mimo że jest to tylko kolejny wariant z linii Medusa Locker Ransomware , zagrożenie zachowuje destrukcyjny potencjał tego groźnego szczepu, a jego natrętne funkcje mogą uniemożliwić ofiarom dostęp do własnych danych. Zagrożenia typu ransomware zazwyczaj zawierają silny algorytm kryptograficzny, za pomocą którego szyfrują dokumenty, pliki PDF, zdjęcia, archiwa, bazy danych i wiele innych typów plików. Gdy Netlock Ransomware szyfruje plik, dodaje „.netlock” do oryginalnej nazwy tego pliku. Zagrożenie spowoduje również zrzucenie długiego żądania okupu na zainfekowane urządzenie. Instrukcje hakerów będą zawarte w pliku o nazwie „how_to_back_files.html”.

Zgodnie z przesłaniem cyberprzestępców Netlock Ransowmare wykorzystuje kombinację algorytmów RSA i AES w ramach procesu szyfrowania. Notatka ujawnia również, że operatorzy zagrożenia stosują taktyki podwójnego wymuszenia. Oprócz blokowania danych swoich ofiar hakerzy twierdzą również, że zebrali ważne i cenne informacje, które są następnie przechowywane na ich serwerach. Jeśli zainteresowane organizacje zdecydują się nie płacić żądanego okupu, zebrane dane mogą zostać wystawione na sprzedaż zainteresowanym stronom lub po prostu bezpłatnie opublikowane publicznie.

Wiadomość Netlock Ransomware stwierdza, że ofiary mogą skontaktować się z atakującymi, odwiedzając ich dedykowaną stronę internetową hostowaną w sieci TOR Alternatywnie, dwa adresy e-mail mogą służyć jako kanały komunikacji - „ithelp08@decorous.cyou” i „ithelp08@wholeness.business”. Notatka z żądaniem okupu kończy się ostrzeżeniem, że czekanie ponad 72 godziny na zainicjowanie kontaktu spowoduje wyższą cenę okupu.

Pełny tekst noty okupu to:

' TWÓJ OSOBISTY ID:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA PRZENIKNIĘTA /!\
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA INNYCH FIRM
ZNISZCZY GO NA STAŁE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my jesteśmy w stanie
rozwiązać swój problem.

Zebraliśmy wysoce poufne/osobowe dane. Dane te są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane do wiadomości publicznej lub odsprzedawcy.
Możesz więc oczekiwać, że Twoje dane będą publicznie dostępne w najbliższej przyszłości..

Szukamy tylko pieniędzy, a naszym celem nie jest zniszczenie Twojej reputacji ani zapobieganie
Twój biznes od uruchomienia.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

.cebula

Zauważ, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć łącze:

Wpisz adres „hxxps://www.torproject.org” w przeglądarce internetowej. Otwiera witrynę Tor.

Naciśnij "Pobierz Tor", a następnie "Pobierz pakiet Tora z przeglądarką", zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz .onion

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.
Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z e-maila:
ithelp08@decorous.cyou
ithelp08@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.
'

Popularne

Najczęściej oglądane

Ładowanie...