Threat Database Ransomware Oprogramowanie ransomware ORCA

Oprogramowanie ransomware ORCA

ORCA Ransomware to złośliwe oprogramowanie wyposażone w potężne możliwości szyfrowania. Po zinfiltrowaniu atakowanych komputerów zagrożenie zablokuje różne przechowywane tam pliki - dokumenty, pliki PDF, archiwa, bazy danych, obrazy, zdjęcia itp. Przywrócenie zainfekowanych plików bez odpowiednich kluczy deszyfrujących jest zazwyczaj niemożliwe. Kiedy badacze cyberbezpieczeństwa przeanalizowali oprogramowanie ORCA Ransomware, odkryli, że jest to wariant rodziny złośliwego oprogramowania ZEPPELIN .

Ofiary zagrożenia zauważą, że ich oryginalne nazwy zostały zmodyfikowane. W rzeczywistości zagrożenie dodaje „.ORCA”, po którym następuje ciąg identyfikatora wygenerowany specjalnie dla ofiary jako nowe rozszerzenia plików. Użytkownicy lub organizacje, których to dotyczy, zauważą również, że na pulpicie naruszonych urządzeń pojawił się nieznany plik o nazwie „HOW_TO_RECOVER_DATA.hta”. Celem pliku jest dostarczenie żądania okupu z instrukcjami od atakujących.

Zgodnie z wiadomością, oprócz zablokowania plików ofiary, cyberprzestępcom udało się również wydobyć ważne poufne dane, które są teraz przechowywane na ich prywatnym serwerze. Jest to powszechna taktyka stosowana w operacjach podwójnego wymuszenia. Ofiary mają 72 godziny na zapłacenie okupu w Bitcoin. Po upływie tego okresu hakerzy grożą usunięciem klucza deszyfrującego potrzebnego do przywrócenia zablokowanych plików. Ponadto, jeśli nie otrzymają żądanej płatności, hakerzy również opublikują zebrane dane do wiadomości publicznej. Nota o okupie wymienia dwa adresy e-mail: „GoldenSunMola@aol.com” i „GoldenSunMola@cyberfear.com” jako potencjalne kanały komunikacji

Pełny tekst notatki ORCA Ransomware to:

' TWOJE PLIKI ZOSTAŁY ZASZYFROWANE
Twój identyfikator do odszyfrowania:
Skontaktuj się z nami: GoldenSunMola@aol.com | GoldenSunMola@cyberfear.com

Niestety dla Ciebie, ze względu na poważną lukę w bezpieczeństwie IT, jesteś podatny na ataki!
Aby odszyfrować pliki, musisz uzyskać klucz prywatny.
Jedyna kopia tajnego klucza, której można użyć do odszyfrowania plików, znajduje się na prywatnym serwerze.
Serwer zniszczy klucz w ciągu 72 godzin po zakończeniu szyfrowania.
Aby zachować klucz na dłużej, możesz skontaktować się z nami i podać swój identyfikator!

Ponadto zbieramy ściśle poufne/osobowe dane.
Dane te są również przechowywane na prywatnym serwerze.
Twoje dane zostaną usunięte dopiero po dokonaniu płatności!
Jeśli zdecydujesz się nie płacić, opublikujemy Twoje dane wszystkim lub sprzedawcom.
Możesz więc oczekiwać, że Twoje dane staną się publicznie dostępne w najbliższej przyszłości!

To tylko biznes i zależy nam tylko na osiągnięciu zysku!
Jedynym sposobem na odzyskanie plików jest skontaktowanie się z nami w celu uzyskania dalszych instrukcji!
Aby ustanowić relację zaufania, możesz wysłać 1 plik do testowego odszyfrowania (nie więcej niż 5 MB)

Nie trać czasu na szukanie innych metod deszyfrowania - NIE MA ŻADNYCH, zapłacisz więcej za swój czas!
Każdego dnia cena deszyfrowania rośnie!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie używaj programów innych firm do odszyfrowywania plików - mogą tylko zaszkodzić!
Po dokonaniu płatności otrzymujesz dekoder (.exe), wystarczy go uruchomić, a zrobi wszystko sam.
Akceptuję tylko Bitcoiny! Możesz dowiedzieć się, jak je kupić w Internecie.
'

Popularne

Najczęściej oglądane

Ładowanie...