L54 Ransomware

Descrição do L54 Ransomware

O L54 Ransomware é outra ameaça gerada pela família de malware do MedusaLocker. Embora o L54 Ransomware não tenha melhorias ou adições significativas, esta nova variante do MedusaLocker Ransomware ainda é poderosa o suficiente para causar danos graves aos dispositivos infectados. Ao iniciar um processo de criptografia com um algoritmo criptográfico indecifrável, a ameaça pode tornar quase todas as informações armazenadas no computador inacessíveis e inutilizáveis de forma eficaz. O objetivo dos hackers é então extorquir suas vítimas em troca da promessa de enviar a chave de descriptografia e a ferramenta que poderia restaurar os arquivos.

Todos os arquivos afetados pela ameaça terão seus nomes originais modificados. O L54 Ransomware irá marcá-los anexando '.L54' como uma nova extensão. Depois de criptografar os dados, o malware criará um novo arquivo html chamado 'HOW_TO_RECOVER_DATA.html.' Ele carregará a nota de resgate da ameaça.

Detalhes da Nota de Resgate

De acordo com a mensagem, o L54 usa uma combinação dos algoritmos AES e RSA ao criptografar arquivos. As vítimas são avisadas de que modificar, renomear ou tentar restaurar os arquivos bloqueados com ferramentas de terceiros pode causar danos permanentes. Além disso, os hackers afirmam que conseguiram obter dados confidenciais dos dispositivos comprometidos que serão divulgados ao público ou vendidos a partes interessadas se suas demandas não forem atendidas. Para entrar em contato com os invasores, os usuários recebem um link que leva a um site hospedado na rede TOR e dois endereços de e-mail - 'ithelp02@decorous.cyou' e 'ithelp02@wholeness.business.' A nota termina com outro aviso, desta vez informando que passadas 72 horas, o preço do resgate vai subir.

O texto completo da nota é:

'SEU ID PESSOAL:

/! \ A REDE DE SUA EMPRESA FOI PENETRADA /! \
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA + AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPIR PERMANENTEMENTE.
NÃO MODIFIQUE OS ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEAR ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na Internet pode ajudá-lo. Nós somos os únicos capazes de
resolva seu problema.

Coletamos dados altamente confidenciais / pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Nós apenas buscamos dinheiro e nosso objetivo não é prejudicar sua reputação ou prevenir
sua empresa pare de funcionar.

Você pode nos enviar 2-3 arquivos não importantes e nós os decifraremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Entre em contato conosco para obter o preço e obter o software de descriptografia.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Observe que este servidor está disponível apenas através do navegador Tor

Siga as instruções para abrir o link:

Digite o endereço "hxxps://www.torproject.org" no navegador da Internet. Ele abre o site do Tor.

Clique em "Baixar Tor" e em "Baixar pacote de navegador Tor", instale e execute-o.

Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onio

Inicie um bate-papo e siga as instruções adicionais.

Caso não consiga usar o link acima, use o e-mail:
ithelp02@decorous.cyou
ithelp02@wholeness.business

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO NOS ENTRE EM CONTATO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIOR.
'