Threat Database Ransomware Lok Ransomware

Lok Ransomware

Os cibercriminosos estão usando uma nova ameaça de ransomware para bloquear os dados de suas vítimas. Denominada Lok Ransomware, a ameaça utiliza um algoritmo criptográfico forte em seu processo de criptografia. Depois de iniciar sua programação, o Lok Ransomware afetará um grande número de tipos de arquivos, incluindo documentos, PDFs, bancos de dados, arquivos e muito mais.

Durante a criptografia, o Lok Ransomware também modificará os nomes originais dos arquivos. Mais especificamente, a ameaça anexará uma cadeia de caracteres atuando como o ID da vítima, seguido por um endereço de e-mail controlado pelos invasores e, finalmente, '.lok' como uma nova extensão. O endereço de e-mail colocado nos nomes dos arquivos criptografados é 'pedarsaggg@onionmail.org.'

O Lok Ransomware também entregará uma mensagem de nota de resgate de duas maneiras diferentes. Primeiro, as instruções dos hackers serão exibidas em uma janela pop-up criada por meio de um arquivo 'Decryption-Guide.HTA'. A mesma mensagem também será colocada dentro de um arquivo de texto 'Decryption-Guide.txt'.

Detalhes sobre a Nota de Resgate

O texto de ambas as notas de resgate é idêntico. Ele esclarece que, sem pagar pela ferramenta de descriptografia e descriptografia possuída pelos cibercriminosos, a restauração dos arquivos afetados é quase impossível. As vítimas também são instruídas a localizar um arquivo específico que foi criado pela ameaça no diretório C:/ProgramData. O nome do arquivo pode ser uma variação de 'RSAKEY-SE-24r6t523' ou 'RSAKEY.KEY'. O conteúdo deste arquivo é crucial para o processo de restauração dos dados criptografados. Depois de encontrar o arquivo, espera-se que os usuários o enviem para o endereço de e-mail 'pedarsaggg@onionmail.org'. O resto da nota de resgate é ocupado por vários avisos.

O texto completo da mensagem do Lok Ransomware é:

'Seus arquivos foram bloqueados
Seus arquivos foram criptografados com algoritmo de criptografia
Se você precisa de seus arquivos e eles são importantes para você, não seja tímido, envie-me um e-mail
Envie o arquivo de teste + o arquivo de chave em seu sistema (o arquivo existe em C:/ProgramData exemplo: RSAKEY-SE-24r6t523 pr RSAKEY.KEY) para garantir que seus arquivos possam ser restaurados
Faça um acordo sobre preço comigo e pague
Obter ferramenta de descriptografia + chave RSA E instrução para o processo de descriptografia
Atenção:
1- Não renomeie ou modifique os arquivos (você pode perder esse arquivo)
2- Não tente usar aplicativos ou ferramentas de recuperação de terceiros (se você quiser fazer isso, faça uma cópia dos arquivos e experimente-os e perca seu tempo)
3-Não reinstale o sistema operacional (Windows) Você pode perder a chave do arquivo e soltar seus arquivos
4-Nem sempre confie em intermediários e negociadores (alguns deles são bons, mas alguns deles concordam em 4000 usd por exemplo e pedi 10000 usd do cliente) isso aconteceu
ID do seu caso:-
NOSSO E-mail :pedarsaggg@onionmail.org
.'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...