Spook Ransomware

Spook Ransomware Opis

Rodzaj: Ransomware

Spook Ransomware to zagrożenie, które wydaje się być wdrażane głównie przeciwko celom korporacyjnym. Jednak w żadnym wypadku nie oznacza to, że nie ma to wpływu na poszczególne systemy. Jeśli Spook Ransomware zdoła przeniknąć do urządzeniapomyślnie zainicjuje proces szyfrowania z niemożliwym do złamania algorytmem kryptograficznym. Wszystkie pliki, których dotyczy problem, nie będą już dostępne.

Dokładnie jak większość ransomware, Spook oznacza również każdy plik, który blokuje, modyfikując oryginalną nazwę tego pliku. W takim przypadku zamiast konkretnego słowa zagrożenie dodaje ciąg znaków „.PUUEQS8AEJ” jako nowe rozszerzenie pliku. Po zablokowaniu wszystkich atakowanych typów plików, złośliwe oprogramowanie dostarcza dwie notatki z okupem z instrukcjami dla swoich ofiar. Użytkownicy zobaczą identyczne wiadomości w wyskakującym okienku i w pliku tekstowym o nazwie „RESTORE_FILES_INFO.txt”

Spook żądań ransomware

Długa nota o okupie stwierdza, że oprócz zablokowania plików przechowywanych na zaatakowanych urządzeniach, osoby atakujące były również w stanie ukraść ogromne ilości poufnych informacji. Notatka wymienia dane rozliczeniowe, raporty finansowe, dane klienta i nie tylko. Cyberprzestępcy grożą ujawnieniem informacji i wywołają poważne reperkusje dla zaatakowanych firm, jeśli ich żądania nie zostaną spełnione.

Notatka wspomina również, że ofiary mogą przetestować zdolność hakerów do przywrócenia zaszyfrowanych plików. Mogą to zrobić, odwiedzając dedykowaną stronę internetową hostowaną w sieci TOR. Tam ofiary mogą przesłać do 3 plików do bezpłatnego odszyfrowania. Witryna jest również jedynym sposobem na skontaktowanie się z atakującymi.

Pełny tekst notatki to:

' TWOJA FIRMA ZOSTAŁA ZHAKOWANA I KOMPROMISOWA!!!

Wszystkie Twoje ważne pliki zostały zaszyfrowane!
Nasze algorytmy szyfrowania są bardzo silne, a Twoje pliki są bardzo dobrze chronione,
jedynym sposobem na odzyskanie plików jest współpraca z nami i uzyskanie programu deszyfrującego.

Nie próbuj odzyskiwać plików bez programu deszyfrującego, możesz je uszkodzić i wtedy nie będzie można ich odzyskać.

Dla nas to tylko biznes i aby udowodnić Ci naszą powagę, odszyfrujemy Ci trzy pliki za darmo.
Po prostu otwórz naszą stronę internetową, prześlij zaszyfrowane pliki i pobierz odszyfrowane pliki za darmo.

! OSTRZEŻENIE !
Cała twoja sieć została w pełni KOMPROMISOWA!

POBRALIŚMY Twoje PRYWATNE WRAŻLIWE dane, w tym informacje rozliczeniowe, sprawy ubezpieczeniowe, raporty finansowe,
Audyt biznesowy, konta bankowe! Posiadamy również korespondencję firmową, informacje o Twoich klientach.
Mamy jeszcze więcej informacji o Twoich partnerach, a nawet o personelu.

Dodatkowo musisz wiedzieć, że Twoje wrażliwe dane zostały skradzione przez naszych analityków, a jeśli zdecydujesz się nie współpracować z nami,
narażasz się na ogromne kary w procesach sądowych i rządzie, jeśli oboje nie znajdziemy porozumienia.
Widzieliśmy to przed sprawami z wielomilionowymi kosztami w grzywnach i procesach sądowych,
nie wspominając o reputacji firmy i utracie zaufania klientów oraz mediach, które bez przerwy dzwonią po odpowiedzi.
Porozmawiaj z nami, a możesz być zaskoczony, jak szybko oboje możemy znaleźć porozumienie bez upubliczniania tego incydentu.

JEŚLI JESTEŚ PRACODAWCĄ FIRMY, NALEŻY WIEDZIEĆ, ŻE ROZPOWSZECHNIANIE WRAŻLIWYCH INFORMACJI O TWOJEJ FIRMIE JEST NARUSZENIEM POUFNOŚCI.
REPUTACJA TWOJEJ FIRMY BĘDZIE ucierpiała, a wobec CIEBIE ZOSTANIE PODJĘTE SANKCJE.

WYSOCE PROPONUJEMY, ABY NIE KONTAKTOWAĆ SIĘ Z WŁADZAMI W SPRAWIE TEGO INCYDENTU, PONIEWAŻ JEŚLI TO ZROBISZ, WŁADZE UMOŻLIWIĄ TĘ PUBLICZNOŚĆ, KTÓRA PONOSI KOSZTY DLA TWOJEGO PRZEDSIĘBIORSTWA.
PROCES ODZYSKIWANIA TWOICH PLIKÓW BĘDZIE SZYBSZY, JEŚLI PRZYJDZIESZ Z NAMI NA POCZACIE WCZEŚNIEJ. JEŚLI WYBRASZ WSPÓŁPRACĘ, ZOBACZYSZ, ŻE JESTEŚMY PROFESJONALISTAMI, KTÓRZY ZAPEWNIAJĄ DOBRE WSPARCIE.

Instrukcje dotyczące kontaktu z nami:

Masz sposób:

Korzystanie z przeglądarki TOR!
Pobierz i zainstaluj przeglądarkę TOR z tej strony: hxxps://torproject.org/
Otwórz przeglądarkę Tor. Skopiuj link: hxxp://spookuhvfyxzph54ikjfwf2mwmxt572krpom7reyayrmxbkizbvkpaid.onion/chat.php?track=PUUEQS8AEJ i wklej go w przeglądarce Tor.
Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.

Identyfikator klucza: -

Liczba przetworzonych plików to: '

Specyfikacja

Zrzuty ekranu i inne obrazy

SpyHunter wykrywa i usuwa Spook Ransomware

Szczegóły systemu plików

Spook Ransomware tworzy następujące pliki:
# Nazwa pliku MD5 Liczba detekcji
1 file.exe 537a415bcc0f3396f5f37cb3c1831f87 1
Więcej plików

Oświadczenie o stronie

Enigmasoftware.com nie jest powiązana, stowarzyszona, sponsorowana ani nie jest własnością twórców lub dystrybutorów złośliwego oprogramowania wymienionych w tym artykule. Ten artykuł NIE powinien być mylony ani mylony w związku z promocją lub promowaniem złośliwego oprogramowania. Naszym celem jest dostarczenie informacji, które nauczą użytkowników komputerów, jak wykrywać i ostatecznie usuwać złośliwe oprogramowanie ze swojego komputera za pomocą SpyHunter i/lub instrukcji ręcznego usuwania zawartych w tym artykule.

Ten artykuł jest dostarczany „tak, jak jest” i może być wykorzystywany wyłącznie do celów edukacyjnych. Postępując zgodnie z instrukcjami zawartymi w tym artykule, wyrażasz zgodę na związanie się zrzeczeniem odpowiedzialności. Nie dajemy żadnych gwarancji, że ten artykuł pomoże Ci całkowicie usunąć zagrożenia złośliwym oprogramowaniem na twoim komputerze. Programy szpiegujące zmieniają się regularnie; dlatego trudno jest całkowicie wyczyścić zainfekowaną maszynę ręcznie.