Threat Database Ransomware Nwgen Ransomware

Nwgen Ransomware

Një grup kriminelësh kibernetikë po synon organizatat e korporatave me një kërcënim të fuqishëm malware të quajtur Nwgen Ransomware. Sulmuesit depërtojnë në kompjuterët e viktimave të tyre, vendosin ngarkesën kërcënuese dhe e lënë atë të kodojë pothuajse të gjithë skedarët e ruajtur atje. Kërcënimi mund t'i bëjë të gjitha dokumentet, bazat e të dhënave, arkivat dhe më shumë të paarritshme plotësisht.

Duke parë skedarët e prekur, zbuloi se secili prej tyre është shënuar duke shtuar '.nwgen' në emrat e tyre origjinalë si një shtesë e re. Pas përfundimit të kriptimit të të gjithë skedarëve të përshtatshëm, Nwgen do të vazhdojë të krijojë një skedar teksti në desktopin e sistemit. Ky skedar quhet "Si të rivendosni skedarët tuaj.txt" dhe përmban një shënim shpërblimi me udhëzime nga hakerët.

Të dhënat e Ransom Note

Sipas shënimit, Nwgen përdor një kombinim të algoritmit kriptografik AES-256-CRT dhe Shifrës ChaCha8. Ai gjithashtu thekson se për të marrë softuerin e deshifrimit nga sulmuesit, viktimat pritet të paguajnë shumën prej 150,000 dollarë. Fondet duhet të dërgohen në adresën e kripto-portofolit që gjendet në shënim. Për më tepër, hakerët deklarojnë se ata do të njihnin vetëm pagesat e bëra duke përdorur kriptomonedhën Monero.

Për të bërë presion të mëtejshëm mbi organizatën e komprometuar për të paguar, kriminelët kriber gjithashtu pretendojnë se kanë marrë sasi të mëdha të dhënash të ndjeshme (200 GB) nga sistemet e infektuara. Tani, ata kërcënojnë se do të fillojnë të nxjerrin informacionin në publikpjesërisht, ndërsa përpiqej të gjente një blerës të përshtatshëm. Për të shmangur këtë rezultat, viktimat pritet të fillojnë komunikimin brenda 12 orëve nga sulmi i ransomware. Ata mund ta bëjnë këtë duke dërguar mesazhe në emailin 'yourd34d@ctemplar.com' ose në llogarinë e Telegramit '@redeyeg0d'.

Teksti i plotë i kërkesave të Nwgen Ransomware është:

Ju ndoshta po pyesni veten pse po merrni një mesazh nga unë.
Dje, * u shkel.

Ju ndoshta nuk jeni në dijeni, por gjatë ditëve të fundit ne kemi shfrytëzuar të gjitha të dhënat tuaja që mund të kemi në dorë.
Ne morëm mbi 200 GB të dhëna (të dhënat e përdoruesit të dba / pacientit / serverët netshares / vdi).

Çfarë ndodhi me dosjet tuaja?

Rrjeti juaj është depërtuar.

Të gjithë skedarët tuaj u koduan duke përdorur AES-256-CTR me ChaCha8 Shipher.

PARALAJMËRIM:

Mos u përpiqni të deshifroni skedarët tuaj, kopjet hije u hoqën,
metodat e rikuperimit mund të çojnë në pamundësinë e rikuperimit të skedarëve të caktuar.

Ne kemi ekskluzivisht softuer deshifrues për situatën tuaj,
asnjë softuer deshifrues nuk është i disponueshëm në publik.

Paguani 150,000 (USD) në XMR (Monero) në këtë adresë: 4BExj4Z7n73316oWSd6k3Wj7A12PFVUSeHoobSPpaCJVdH6Z1oRBBssemrpwW5GyRt7xi3SQCCeF1YWUz
Si e blini XMR?

hxxps://bisq.network/ për të blerë XMR duke përdorur fiat.

Përndryshe përdorni një shkëmbim kriptomonedhe për të blerë XMR:

hxxps://www.kraken.com/

Përdorni këtë udhëzues: hxxps://www.getmonero.org/

Pas dërgimit të shumës së specifikuar në portofolin tonë, ne do t'ju ofrojmë
me çelësat e deshifrimit për të zhbllokuar skedarët tuaj.

Nëse nuk përgjigjeni (afati 24 orësh, duke filluar tani), ose nuk marrim përgjigje nga ju

ne do të fillojmë t'u tregojmë të dhënat blerësve tanë potencialë dhe do të nxjerrim një pjesë të pjesshme,

Të gjithë klientët tuaj (klientët / punëdhënësit) do të informohen dhe do t'u jepet prova që të dhënat e tyre janë komprometuar
dhe publikoni gjithçka në mënyrë publike në shumë vende dhe pika për të tërhequr më shumë klientë të interesuar për të blerë të dhënat
dhe gjithashtu raportimin e disponueshmërisë së këtyre të dhënave në platformat përkatëse të lajmeve.

Kontaktoni:
telegrami: @redeyeg0d
email: yourd34d@ctemplar.com
'

Në trend

Më e shikuara

Po ngarkohet...