Threat Database Ransomware Mount Locker Ransomware

Mount Locker Ransomware

Une nouvelle menace de ransomware en cours d'armes contre des organisations commerciales a été détectée par les chercheurs d'Infosec. Appelé Mount Locker Ransomware, ce logiciel malveillant a été équipé de plusieurs nouvelles astuces lorsque l'objectif final est d'extorquer de l'argent à ses victimes.

Le ransomware Mount Locker exige des millions de dollars pour le déchiffrement

Les pirates informatiques derrière Mount Locker Ransowmare ciblent principalement les entités commerciales. Ils violent le réseau d'entreprise de leurs victimes et déploient la menace Mount Locker Ransomware. Une fois à l'intérieur, le Mount Locker Ransomware procède au verrouillage des fichiers stockés sur l'ordinateur, ainsi que de tous les périphériques de stockage connectés avec une combinaison incassable d'algorithmes de cryptage. Avant cela, cependant, Mount Locker Ransomware exfiltre d'énormes parties des données de la victime et menace de commencer à les divulguer sur un site Web sous le contrôle des cybercriminels à moins que leurs demandes ne soient satisfaites. Dans un cas, environ 400 Go de données avaient été collectés par le Mount Locker Ransomware et téléchargés par la suite sur le site Web de fuite de données, lorsque la victime a décidé de ne pas payer. Cela est compréhensible si l'on considère que les pirates voulaient recevoir une rançon de 2 millions de dollars en Bitcoin dans certains cas signalés.

Les fichiers cryptés par Mount Locker Ransomware ne peuvent pas être forcés par la force

Lorsque les experts en cybersécurité ont examiné le code sous-jacent du Mount Locker Ransomware, ils ont découvert que la menace utilisait une combinaison d'algorithmes de cryptage qui ne pouvaient pas être contournés sans le code de décryptage. Les données elles-mêmes sont cryptées avec l'algorithme ChaCha20, l'une des variantes successives du chiffrement de flux Salsa20. À son tour, une clé publique RSA-2048 intégrée est utilisée pour chiffrer la clé de déchiffrement ChaCha20.

Mount Locker Ransomware modifie le nom de fichier d'origine de chaque fichier crypté en ajoutant `` ReadManual '' suivi d'une chaîne de caractères représentant l'ID unique attribué à la victime. La note de rançon avec les instructions est déposée dans un fichier nommé ' RecoveryManual.html. `` Le Mount Locker Ransomware falsifie le registre pour s'assurer que la note de rançon s'affiche à chaque fois que vous cliquez sur l'un des fichiers cryptés. La commande qu'il utilise est:

'HKCU \ Software \ Classes \ .C77BFF8C \ shell \ Open \ command \ @ = "explorer.exe RecoveryManual.html'

Les victimes de ce ransomware sont invitées à visiter un site Web créé par les pirates derrière Mount Locker qui ne peut être atteint que via le navigateur Tor. Le site Web lui-même ne contient guère plus qu'une fonction de chat. Les utilisateurs concernés ont la possibilité de déchiffrer gratuitement deux ou trois fichiers.

Le texte intégral de la note de rançon est:

'Votre ClientId:

-

/! \ LE RÉSEAU DE VOTRE ENTREPRISE A ÉTÉ HACKÉ /! \

Tous vos fichiers importants ont été cryptés et copiés sur nos serveurs privés!

TOUTE TENTATIVE DE RESTAURER VOS FICHIERS AVEC UN LOGICIEL TIERS LA CORROMPERA DE MANIÈRE PERMANENTE.

NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.

NE RENOMMER LES FICHIERS CRYPTÉS.

Mais restez calme! Il existe une solution à votre problème!

Pour une récompense en argent, nous pouvons déchiffrer tous vos fichiers cryptés.

Nous supprimerons également toutes vos données privées de nos serveurs.

Pour prouver que nous sommes capables de déchiffrer vos fichiers, nous vous offrons la possibilité de déchiffrer 2-3 fichiers gratuitement.

Alors, quelle est votre prochaine étape? Nous contacter! Contactez-nous pour le prix et obtenez un logiciel de décryptage.

-

* Notez que vous devez installer le navigateur Tor pour ouvrir ce type de liens.

Suivez les instructions pour installer / exécuter le navigateur Tor:

1. Accédez à Tor Project en utilisant votre navigateur par défaut.

2. Cliquez sur "Télécharger le navigateur Tor", choisissez la version qui dépend de votre système d'exploitation, généralement Windows. Téléchargez et installez-le

3. Après l'installation, vous verrez un nouveau dossier sur votre bureau: "Tor Browser". Ouvrez ce dossier et exécutez le lien "Démarrer le navigateur Tor".

4. À l'aide du navigateur Tor, accédez à

-

5. Copiez soigneusement votre identifiant client à partir de ce document et collez-le dans la fenêtre d'autorisation de la page ouverte. Cliquez sur OK'.

6. Après cela, vous verrez une application Web de discussion spéciale pour communiquer avec nous.

7. NB! Veuillez être patient - parfois, notre équipe d'assistance peut être loin du clavier mais elle vous répondra dès que possible! Le temps, c'est de l'argent! Contactez-nous au plus vite.

Nous ne conserverons pas votre clé de décryptage pour toujours!

Tendance

Le plus regardé

Chargement...