Threat Database Ransomware Ntlock2 Ransomware

Ntlock2 Ransomware

L'objectif de Ntlock2 Ransomware est d'infiltrer les ordinateurs, de verrouiller les fichiers qui y sont stockés via un processus de cryptage inviolable, puis d'extorquer de l'argent à ses victimes. Chaque fichier verrouillé aura '.ntlock2' ajouté à son nom d'origine en tant que nouvelle extension. Une demande de rançon sera ensuite envoyée au système sous la forme d'un fichier HTML nommé « HOW_TO_RECOVER_DATA.html ». Les cybercriminels ont créé cette nouvelle menace de ransomware basée sur la famille de logiciels malveillants MedusaLocker.

Aperçu des demandes de Ntlock2

La lecture de la note révèle que Ntlock2 utilise une combinaison des algorithmes cryptographiques RSA et AES dans sa routine de cryptage. Il avertit également qu'essayer de renommer, de modifier ou d'utiliser des produits logiciels tiers pour tenter de déverrouiller les fichiers cryptés pourrait les endommager de façon permanente. La note ne mentionne pas le montant exact de la rançon, les victimes devront donc contacter les pirates pour obtenir des instructions supplémentaires. Pour cela, la note les oriente vers un site Internet hébergé sur le réseau TOR. Si les utilisateurs ne peuvent pas accéder à la page Web, ils peuvent prendre contact via deux adresses e-mail : « ithelp@decorous.cyou » et « ithelp@wholeness.business. » Jusqu'à 3 fichiers cryptés peuvent être joints et seront ensuite soi-disant déverrouillés gratuitement.

Les cybercriminels à l'origine du ransomware Ntlock2 menacent que, si leurs demandes ne sont pas satisfaites, ils divulguent au public les données sensibles obtenues à partir des systèmes compromis ou les vendent à des parties intéressées.

Le texte intégral de la demande de rançon est :

' VOTRE IDENTIFIANT PERSONNEL :

/!\ VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUTERA PERMANENTEMENT.
NE PAS MODIFIER LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un proche avenir.

Nous ne cherchons que de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien : Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.

Appuyez sur "Télécharger Tor", puis sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.

Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Démarrez une discussion et suivez les instructions supplémentaires.

Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp@decorous.cyou m
ithelp@wholeness.business

Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.
'

Tendance

Le plus regardé

Chargement...