Threat Database Ransomware Lockhyp Ransomware

Lockhyp Ransomware

O Lockhyp Ransomware visa infectar computadores e, em seguida, criptografar os dados armazenados neles com uma combinação de poderosos algoritmos criptográficos. Este é um comportamento típico de ransomware que leva as vítimas da ameaça a serem extorquidas. Embora o Lockhyp Ransomware seja uma variante pertencente à família do MedusaLocker, os usuários não devem subestimá-lo nem um pouco. Afinal, os dados bloqueados pela ameaça ficarão inacessíveis e inutilizáveis. Os arquivos criptografados são marcados com '.lockhyp' anexado a seus nomes originais como uma nova extensão. Ao concluir seu processo de criptografia, o Lockhyp Ransomware entregará a sua nota de resgate. A mensagem é colocada em todas as pastas que contêm dados bloqueados, como um arquivo html chamado 'HOW_TO_RECOVER_DATA.html.'

As Exigências do Lockhyp Ransomware

A nota não menciona a soma exata que os hackers desejam receber ou se alguma cripto-moeda específica deve ser usada para as transações. No entanto, as vítimas são alertadas de que se passarem 72 horas sem que seja estabelecido contato com os agressores, o preço do resgate será aumentado. Para forçar ainda mais os usuários afetados a cumprir suas exigências, os hackers afirmam que coletaram informações confidenciais dos dispositivos infectados. Os dados são armazenados em um servidor remoto privado e serão divulgados ao público se as vítimas se recusarem a pagar.

A nota fornece vários canais de comunicação. O principal é por meio de um site dedicado, acessível apenas por meio do navegador Tor. Se as vítimas não conseguirem acessar o site, elas podem enviar uma mensagem para dois e-mails sob o controle dos hackers - 'diniaminius@winrof.com' e 'soterissylla@wyseil.com'. Para demonstrar sua capacidade de restaurar os dados criptografados, os atores da ameaça oferecem a descriptografia de até 3 arquivos que não contêm dados importantes gratuitamente.

Infelizmente, os usuários que entram em contato com os operadores de qualquer ameaça de ransomware estão se expondo a riscos de segurança adicionais voluntariamente. Geralmente, é altamente recomendável tentar restaurar os dados sem envolver os hackers. Um método possível para fazer isso é procurar um backup adequado, criado antes que a ameaça de ransomware se infiltrasse no dispositivo. Lembre-se de que, antes de prosseguir com a restauração dos arquivos, o sistema deve estar livre de qualquer ameaça, caso contrário, os arquivos serão simplesmente criptografados mais uma vez.

O texto completo da nota é:

SEU ID PESSOAL:

/!\ A REDE DE SUA EMPRESA FOI PENETRADA /!\
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA + AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPIR PERMANENTEMENTE.
NÃO MODIFIQUE OS ARQUIVOS ENCRIPTADOS.
NÃO RENOMEAR ARQUIVOS CRIPTOGADOS.

Nenhum software disponível na Internet pode ajudá-lo. Nós somos os únicos capazes de
resolva seu problema.

Coletamos dados altamente confidenciais / pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Nós apenas buscamos dinheiro e nosso objetivo não é prejudicar sua reputação ou prevenir
sua empresa pare de funcionar.

Você pode nos enviar 2-3 arquivos não importantes e nós os decifraremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Entre em contato conosco para obter o preço e obter o software de descriptografia.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

  • Observe que este servidor está disponível apenas através do navegador Tor

Siga as instruções para abrir o link:

  1. Digite o endereço "hxxps: //www.torproject.org" no navegador da Internet. Ele abre o site do Tor.
  2. Clique em "Baixar Tor" e em "Baixar pacote de navegador Tor", instale e execute-o.
  3. Agora você tem o navegador Tor. No navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Inicie um bate-papo e siga as instruções adicionais.

Caso não consiga usar o link acima, use o e-mail:
diniaminius@winrof.com
soterissylla@wyseil.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRE EM CONTATO NOS DENTRO DE 72 HORAS, O PREÇO SERÁ MAIOR.
'

Tendendo

Mais visto

Carregando...