Threat Database Ransomware L54 Ransomware

L54 Ransomware

Le L54 Ransomware est une autre menace issue de la famille de logiciels malveillants MedusaLocker. Bien que le L54 Ransomware manque d'améliorations ou d'ajouts significatifs, cette nouvelle variante MedusaLocker Ransomware est encore assez puissante pour causer de graves dommages aux appareils infectés. En lançant un processus de cryptage avec un algorithme cryptographique indéchiffrable, la menace peut rendre pratiquement toutes les informations stockées sur l'ordinateur inaccessibles et inutilisables de manière efficace. Le but des pirates est ensuite d'extorquer de l'argent à leurs victimes en échange d'une promesse d'envoyer la clé de décryptage et l'outil qui pourrait restaurer les fichiers.

Tous les fichiers touchés par la menace verront leur nom d'origine modifié. Le L54 Ransomware les marquera en ajoutant « .L54 » en tant que nouvelle extension. Une fois le cryptage des données terminé, le logiciel malveillant créera un nouveau fichier html nommé « HOW_TO_RECOVER_DATA.html ». Il portera la note de rançon de la menace.

Détails de la note de rançon

Selon le message, L54 utilise une combinaison des algorithmes AES et RSA lors du cryptage des fichiers. Les victimes sont averties que modifier, renommer ou essayer de restaurer les fichiers verrouillés avec des outils tiers pourrait entraîner des dommages permanents. En outre, les pirates déclarent avoir réussi à obtenir des données sensibles des appareils compromis qui seront rendus publics ou vendus aux parties intéressées si leurs demandes ne sont pas satisfaites. Pour contacter les attaquants, les utilisateurs reçoivent un lien menant à un site hébergé sur le réseau TOR et deux adresses e-mail - "ithelp02@decorous.cyou" et "ithelp02@wholeness.business". La note se termine par un autre avertissement, indiquant cette fois qu'après 72 heures, le prix de la rançon augmentera.

Le texte intégral de la note est :

' VOTRE IDENTIFIANT PERSONNEL :

/!\ VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUTERA PERMANENTEMENT.
NE PAS MODIFIER LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un proche avenir.

Nous ne cherchons que de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :

Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.

Appuyez sur "Télécharger Tor", puis sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.

Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onio

Démarrez une discussion et suivez les instructions supplémentaires.

Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp02@decorous.cyou
ithelp02@wholeness.business

Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.
'

Tendance

Le plus regardé

Chargement...