Threat Database Ransomware Lockhyp Ransomware

Lockhyp Ransomware

Le Lockhyp Ransomware vise à infecter les ordinateurs, puis à crypter les données qui y sont stockées avec une combinaison d'algorithmes cryptographiques puissants. Il s'agit d'un comportement typique de ransomware qui conduit les victimes de la menace à se faire extorquer de l'argent. Bien que le Lockhyp Ransomware soit une variante appartenant à la famille MedusaLocker, les utilisateurs ne doivent pas le sous-estimer le moins du monde. Après tout, les données verrouillées par la menace seront rendues inaccessibles et inutilisables. Les fichiers cryptés sont marqués par l'ajout de ".lockhyp" à leur nom d'origine en tant que nouvelle extension. Une fois son processus de cryptage terminé, le Lockhyp Ransomware enverra sa note de rançon. Le message est déposé dans chaque dossier contenant des données verrouillées, sous la forme d'un fichier html nommé « HOW_TO_RECOVER_DATA.html ».

Les demandes de Lockhyp Ransomware

La note ne mentionne pas la somme exacte que les pirates souhaitent recevoir ou si une crypto-monnaie spécifique doit être utilisée pour les transactions. Cependant, les victimes sont averties que si 72 heures s'écoulent sans établir de contact avec les agresseurs, le prix de la rançon sera augmenté. Pour pousser davantage les utilisateurs concernés à se conformer à leurs demandes, les pirates informatiques déclarent avoir collecté des informations sensibles sur les appareils infectés. Les données sont stockées sur un serveur privé distant et seront rendues publiques si les victimes refusent de payer.

La note fournit plusieurs canaux de communication. La principale se fait via un site Web dédié accessible uniquement via le navigateur Tor. Si les victimes ne peuvent pas accéder au site, elles peuvent à la place envoyer un message à deux e-mails sous le contrôle des pirates - "diniaminius@winrof.com" et "soterissylla@wyseil.com". Pour démontrer leur capacité à restaurer les données cryptées, les acteurs de la menace proposent de décrypter gratuitement jusqu'à 3 fichiers ne contenant pas de données importantes.

Malheureusement, les utilisateurs qui contactent les opérateurs de toute menace de ransomware s'exposent volontairement à des risques de sécurité supplémentaires. En règle générale, il est fortement recommandé d'essayer de restaurer les données sans impliquer les pirates. Une méthode possible pour le faire consiste à rechercher une sauvegarde appropriée qui a été créée avant que la menace du ransomware n'ait infiltré l'appareil. Gardez à l'esprit qu'avant de procéder à la restauration des fichiers, le système doit être exempt de toute menace, sinon les fichiers seront simplement cryptés une fois de plus.

Le texte intégral de la note est :

' VOTRE IDENTIFIANT PERSONNEL :

/!\ VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUTERA PERMANENTEMENT.
NE PAS MODIFIER LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un proche avenir.

Nous ne cherchons que de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

  • Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :

  1. Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.
  2. Appuyez sur "Télécharger Tor", puis sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.
  3. Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Démarrez une discussion et suivez les instructions supplémentaires.

Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
diniminius@winrof.com
soterissylla@wyseil.com

  • Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
    SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.
    '

Tendance

Le plus regardé

Chargement...