Threat Database Ransomware FUSION Ransomware

FUSION Ransomware

Le FUSION Ransomware est un casier crypto menaçant qui peut faire des ravages sur tout système qu'il parvient à infiltrer. En utilisant des algorithmes cryptographiques increvables, le FUSION Ransomware "verrouille'' efficacement l'appareil compromis. Les utilisateurs ne pourront plus accéder ni utiliser l'un de leurs projets privés ou professionnels. Le FUSION Ransomware a également adopté la tendance populaire parmi les menaces de ransomware plus sophistiquées d'exfiltrer une certaine quantité de données et de menacer de les divulguer au public. La FUSION Ransomware est une nouvelle variante qui a été classé dans le cadre de la Nefilim famille Ransomware.

Lorsque FUSION Ransomware crypte un fichier, il ajoute «.FUSION» au nom d'origine du fichier en tant que nouvelle extension. Il supprime également les fichiers texte nommés 'FUSION-README.txt' qui contiennent la note de rançon des pirates dans chaque dossier contenant des données cryptées.

Selon les instructions, les utilisateurs concernés par le FUSION Ransomware prennent contact en envoyant un message à l'une des trois adresses e-mail fournies - «williamsturm1985@tutanota.com», «mariebautista1990@tutanota.com» et «juanmanderson@protonmail.com». S'ils disent non au paiement de la rançon, les pirates commenceront à publier les données exfiltrées de l'appareil compromis sur un site Web spécialement conçu hébergé sur le réseau TOR. Les données seront téléchargées sur le site en plusieurs parties. Pour tester la capacité des pirates à restaurer les données chiffrées, les victimes peuvent envoyer jusqu'à deux fichiers à déchiffrer gratuitement. La note de rançon ne spécifie pas le montant exact demandé par les pirates informatiques ou si la rançon doit être payée dans l'une des crypto-monnaies populaires.

La note de rançon délivrée par le FUSION Ransomware déclare:

«Deux choses sont arrivées à votre entreprise.

============================

Des gigaoctets de fichiers archivés que nous avons jugés précieux ou sensibles ont été téléchargés de votre réseau vers un emplacement sécurisé.

Lorsque vous nous contactez, nous vous indiquerons la quantité de données téléchargées et vous fournirons une preuve complète de l'extraction des données.

Vous pouvez analyser le type de données que nous téléchargeons sur nos sites Web.

Si vous ne nous contactez pas, nous commencerons à divulguer périodiquement les données par parties.

============================

Nous avons également chiffré des fichiers sur vos ordinateurs avec des algorithmes de qualité militaire.

Si vous ne disposez pas de sauvegardes étendues, le seul moyen de récupérer vos données est d'utiliser notre logiciel.

La restauration de vos données avec notre logiciel nécessite une clé privée que nous seuls possédons.

============================

Pour confirmer que notre logiciel de décryptage fonctionne, envoyez-nous 2 fichiers cryptés d'ordinateurs aléatoires par e-mail.

Vous recevrez des instructions supplémentaires après nous avoir envoyé les fichiers de test.

Nous veillerons à ce que vous récupériez vos données rapidement et en toute sécurité et vos données que nous avons téléchargées seront supprimées en toute sécurité lorsque nos demandes seront satisfaites.

Si nous ne parvenons pas à un accord, vos données seront divulguées sur ce site Web.

Site Web: http://corpleaks.net

Lien TOR: http://hxt254aygrsziejn.onion

Contactez-nous par e-mail:

williamsturm1985@tutanota.com

mariebautista1990@tutanota.com

juanmanderson@protonmail.com »

Tendance

Le plus regardé

Chargement...