Threat Database Ransomware LIKEAHORSE Ransomware

LIKEAHORSE Ransomware

Les cybercriminels utilisent une nouvelle menace puissante de ransomware pour cibler les données de leurs victimes. La menace est suivie comme LIKEAHORSE Ransomware et est capable de verrouiller un large éventail de types de fichiers via un algorithme de cryptage puissant. Comme dans la plupart des opérations d'attaque de ce type, le but des pirates est d'extorquer de l'argent aux utilisateurs concernés qui souhaitent restaurer l'accès à leurs données personnelles ou professionnelles.

Afin de marquer les fichiers qu'il crypte, LIKEAHORSE Ransomware ajoute une nouvelle extension de fichier à leurs noms d'origine. Il n'est pas surprenant que la nouvelle extension soit « .LIKEAHORSE ». Une fois que tous les fichiers appropriés ont été verrouillés, la menace créera un nouveau fichier sur le système compromis qui porte sa demande de rançon. Le nom du fichier est '#RECOVERY#.txt.'

Aperçu des demandes

Selon la demande de rançon, les victimes du LIKEAHORSE Ransomware n'ont que 48 heures pour établir le contact avec les attaquants. Après cette période, les cybercriminels menacent de vendre ou de diffuser gratuitement au public des informations importantes obtenues à partir des systèmes compromis par le malware. Pour prouver leur capacité à restaurer les fichiers, les pirates déclarent qu'ils sont prêts à déchiffrer jusqu'à 3 fichiers de test qui ne dépassent pas 1 Mo. Les seuls canaux de communication mentionnés dans la note sont un compte ICQ et un compte Skype.

Le texte intégral de la demande de rançon de LIKEAHORSE est :

' Bonjour mon cher ami
Malheureusement pour vous, une faiblesse majeure de la sécurité informatique vous a ouvert aux attaques, vos fichiers ont été cryptés
Si vous souhaitez les restaurer, installez le logiciel ICQ sur votre PC hxxps://icq.com/windows/ ou sur votre téléphone mobile recherchez dans Appstore / Google market ICQ
Écrivez à notre ICQ @likeahorse
hxxps://icq.im/LIKEAHORSE
DÉCRYPTAGE DE LIKEAHORSE
Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de décrypter vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Nous sommes toujours prêts à coopérer et à trouver la meilleure façon de résoudre votre problème.
Plus vous écrivez vite, plus les conditions vous seront favorables.
Notre entreprise valorise sa réputation. Nous donnons toutes les garanties de décryptage de vos fichiers
SI NOUS NE VOYONS PAS DE MESSAGES DE VOTRE PART DANS 48 HEURES - NOUS VENDRONS VOS BASES DE DONNÉES ET VOS INFORMATIONS IMPORTANTES À VOS CONCURRENTS, APRÈS QUE VOUS LES VOIR SUR OPEN SOURCE ET DARKNET
Commencez la messagerie avec un ID d'incident et 2-3 fichiers de test jusqu'à 1 Mo
votre identifiant unique
.'

Tendance

Le plus regardé

Chargement...