Threat Database Ransomware Lok Ransomware

Lok Ransomware

Les cybercriminels utilisent une nouvelle menace de ransomware pour verrouiller les données de leurs victimes. Nommée Lok Ransomware, la menace utilise un algorithme cryptographique puissant dans son processus de cryptage. Après avoir lancé sa programmation, le Lok Ransomware affectera un grand nombre de types de fichiers, notamment des documents, des PDF, des bases de données, des archives, etc.

Pendant le cryptage, le Lok Ransomware modifiera également les noms d'origine des fichiers. Plus précisément, la menace ajoutera une chaîne de caractères faisant office d'identifiant de la victime, suivie d'une adresse e-mail contrôlée par les attaquants, et enfin ".lok" comme nouvelle extension. L'adresse e-mail insérée dans les noms des fichiers cryptés est "pedarsaggg@onionmail.org".

Le Lok Ransomware enverra également un message de demande de rançon de deux manières différentes. Tout d'abord, les instructions des pirates seront affichées dans une fenêtre pop-up créée via un fichier 'Decryption-Guide.HTA'. Le même message sera également placé dans un fichier texte 'Decryption-Guide.txt'.

Détails de la note de rançon

Le texte des deux notes de rançon est identique. Il précise que sans payer pour l'outil de décryptage et le décryptage possédés par les cybercriminels, la restauration des fichiers concernés est presque impossible. Les victimes sont également invitées à localiser un fichier spécifique créé par une menace dans le répertoire C:/ProgramData. Le nom du fichier peut être une variante de 'RSAKEY-SE-24r6t523' ou 'RSAKEY.KEY'. Le contenu de ce fichier est crucial pour le processus de restauration des données cryptées. Après avoir trouvé le fichier, les utilisateurs doivent l'envoyer à l'adresse e-mail "pedarsaggg@onionmail.org". Le reste de la note de rançon est repris par divers avertissements.

Le texte intégral du message de Lok Ransomware est :

' Vos fichiers ont été verrouillés
Vos fichiers ont été cryptés avec un algorithme de cryptographie
Si vous avez besoin de vos fichiers et qu'ils sont importants pour vous, ne soyez pas timide Envoyez-moi un e-mail
Envoyez le fichier de test + le fichier de clé sur votre système (exemple de fichier existant dans C:/ProgramData : RSAKEY-SE-24r6t523 pr RSAKEY.KEY) pour vous assurer que vos fichiers peuvent être restaurés
Faites un accord sur le prix avec moi et payez
Obtenez l'outil de décryptage + la clé RSA ET l'instruction pour le processus de décryptage
Attention:
1- Ne renommez pas ou ne modifiez pas les fichiers (vous risquez de perdre ce fichier)
2- N'essayez pas d'utiliser des applications tierces ou des outils de récupération (si vous voulez le faire, faites une copie à partir de fichiers et essayez-les et perdez votre temps)
3-Ne réinstallez pas le système d'exploitation (Windows) Vous risquez de perdre le fichier clé et de perdre vos fichiers
4-Ne faites pas toujours confiance aux intermédiaires et aux négociateurs (certains d'entre eux sont bons mais certains d'entre eux sont d'accord sur 4000usd par exemple et ont demandé 10000usd au client) cela s'est produit
Votre numéro de dossier :-
NOTRE Courriel :pedarsaggg@onionmail.org
.'

Posts relatifs

Tendance

Le plus regardé

Chargement...