Threat Database Ransomware LEAKS Ransomware

LEAKS Ransomware

Por CagedTech em Ransomware

O LEAKS Ransomware é um bloqueador de arquivos, que provavelmente tem como alvo empresas e organizações, em vez de usuários regulares. Seus criadores usam um ataque, que inclui dois estágios - extrair arquivos importantes da máquina da vítima e, em seguida, criptografá-los. Ao coletar arquivos, os criminosos ganham uma opção extra para extorquir suas vítimas. Eles ameaçam vazar os arquivos online, a menos que recebam uma taxa de resgate via Bitcoin.

É provável que o LEAKS Ransomware alcance seus alvos por meio de e-mails de spear-phishing, geralmente incentivando os usuários a baixar um arquivo. Enquanto na maioria dos casos o arquivo é um anexo, pode também estar em um site de terceiros que os links de e-mail para. Se uma vítima acaba lançando o LEAKS Ransomware, ela pode perder o acesso à maioria de seus arquivos imediatamente. O ransomware criptografa o disco rígido e também tenta danificar dados em dispositivos de armazenamento removíveis ou armazenamento em redes compartilhadas. Em seguida, adiciona o sufixo '.LEAKS' ao nome de cada arquivo que ele bloqueia.

Os Autores do LEAKS Ransomware Ameaçam Divulgar Arquivos

Claro, ele também exibe uma nota de resgate na máquina da vítima - 'VAZAMENTOS !!! PERIGO.txt.' Esse texto aconselha as vítimas a pagar uma taxa de resgate imediatamente se desejarem manter seus dados privados e restaurá-los. Os criminosos também oferecem o desbloqueio de dois arquivos gratuitamente. Eles fornecem um link TOR para a página de pagamento, bem como vários e-mails - Dwightschuh@tutanota.com, Joannbeavers@protonmail.com e Ralphshaver@onionmail.org.

Infelizmente, lidar com esse ataque não é nada fácil. Mesmo se você restaurar arquivos de um backup, ainda não será capaz de evitar que os criminosos divulguem os dados. Eles usam o site Corpleaks.net para fazer isso - felizmente, parece estar offline. No entanto, isso não os impede de usar outros métodos para vazar os dados de suas vítimas online. Em vez de pagá-los, você deve executar uma ferramenta anti-vírus para eliminar o malware. Depois disso, experimente opções e ferramentas alternativas de recuperação de dados.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...