Threat Database Ransomware Prometheus Ransomware

Prometheus Ransomware

Le Prometheus Ransomware est une menace de malware qui peut fermer complètement les utilisateurs de leurs ordinateurs. La menace lance une puissante routine de cryptage qui verrouille les fichiers stockés sur l'appareil violé avec un algorithme cryptographique incassable (AES, selon la note de rançon). La menace est également capable d'exfiltrer des données vers un serveur privé sous le contrôle des pirates. Les informations collectées sont ensuite utilisées pour faire chanter davantage les victimes afin qu'elles paient la rançon demandée.

Contrairement à la plupart des menaces de ransomware, Prometheus Ransomware n'utilise pas de mot spécifique pour marquer les fichiers qu'il crypte. Au lieu de cela, la menace ajoute un ID unique attribué à la victime en tant que nouvelle extension de fichier. Lorsqu'il aura fini de chiffrer les fichiers de l'utilisateur, Prometheus fournira sa note de rançon à la fois sous forme de fenêtre contextuelle et de fichiers texte nommés «RESTORE_FILES_INFO.txt». Les instructions aux deux endroits sont identiques.

Selon la note, les victimes peuvent soit payer la rançon demandée et recevoir une clé et un outil de décryptage des cybercriminels, soit risquer que leurs données privées soient rendues publiques ou vendues à un concurrent. Les hackers proposent également de décrypter jusqu'à 3 fichiers gratuitement. Le canal de communication prévu se fait via un portail Web dédié accessible uniquement via le navigateur TOR. Le site Web contient quelques détails importants. Il révèle que le montant initial de la rançon est de 100000 USD payable à l'aide de la crypto-monnaie Monero (XMR), mais après une période définie, le montant sera doublé à 200000 USD. De plus, le site définit plusieurs règles pour les fichiers destinés à être déverrouillés gratuitement. Ils doivent être emballés dans une archive ZIP et ne doivent pas dépasser 2 Mo de taille.

Le texte intégral de la note de rançon délivrée par Prometheus Ransomware est:

' VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ HACKÉ
Tous vos fichiers importants ont été cryptés!
Vos fichiers sont en sécurité! Uniquement modifié. (AES)
Aucun logiciel disponible sur Internet ne peut vous aider.

Nous sommes les seuls à pouvoir décrypter vos fichiers.

Nous avons également recueilli des données hautement confidentielles / personnelles.
Ces données sont actuellement stockées sur un serveur privé, les fichiers sont également cryptés et stockés en toute sécurité.

En travaillant avec nous, vous recevrez:
Décrypteur entièrement automatique, toutes vos données seront récupérées quelques heures après son installation.
Le serveur avec vos données sera immédiatement détruit après votre paiement.
Gagnez du temps et continuez à travailler.
Vous pourrez nous envoyer 2-3 fichiers non importants et nous les déchiffrerons gratuitement pour prouver que nous sommes en mesure de vous rendre vos fichiers.

Si vous décidez de ne pas travailler avec nous:
Toutes les données de vos ordinateurs resteront cryptées pour toujours.
VOS DONNÉES SUR NOTRE SERVEUR ET NOUS LIBÉRERONS VOS DONNÉES AU PUBLIC OU AU RE-VENDEUR!
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un proche avenir.

Le prix augmentera avec le temps.

Peu importe ce que vous choisissez, payez-nous ou nous vendrons vos données.
Nous cherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher votre entreprise de fonctionner.
Écrivez-nous maintenant et nous vous proposerons les meilleurs prix.

Instructions pour nous contacter:

Vous avez moyen:
1) En utilisant un navigateur TOR!
une. Téléchargez et installez le navigateur TOR à partir de ce site: hxxps: //torproject.org/
b. Ouvrez le navigateur Tor. Copiez le lien: hxxp: //promethw27cbrcot.onion/ticket.php? Track = LZG-ZNM-YDNM et collez-le dans le navigateur Tor.
c. Démarrez une discussion et suivez les instructions supplémentaires.

Attention!
Toute tentative de restauration de vos fichiers avec un logiciel tiers le corrompra.
Modifier ou renommer des fichiers entraînera une perte de données.
Si vous décidez quand même d'essayer, faites des copies avant cela

Identificateur de clé: '

Tendance

Le plus regardé

Chargement...