Threat Database Ransomware Rançongiciel LockFiles

Rançongiciel LockFiles

La menace LockFiles Ransomware semble cibler principalement les entreprises. Une fois que le réseau interne de la victime a été piraté et que la menace est entièrement déployée sur un ordinateur, elle engagera une routine de chiffrement qui laissera la plupart des données sur l'appareil infecté dans un état complètement inutilisable. Les fichiers tels que tous les documents, bases de données, archives, PDF et bien d'autres seront verrouillés et deviendront impossibles d'accès. Selon les chercheurs en cybersécurité qui ont analysé la menace, le LockFiles Ransomware est une variante appartenant à la famille MedusaLocker Ransomware .

Sur les fichiers sont cryptés, la menace les marquera également en ajoutant '.LockFiles' à leurs noms d'origine. Une note de rançon sera affichée aux victimes, le message étant déposé sur le bureau de l'appareil piraté sous la forme d'un fichier nommé "how_to_back_files.html". Selon les longues instructions, les cybercriminels exploitent un stratagème de double extorsion, car ils prétendent également collecter des données sensibles et confidentielles auprès de leurs victimes. Les informations exfiltrées sont stockées sur un serveur privé et ne seront supprimées que lorsque les victimes paieront la rançon demandée. Sinon, les acteurs de la menace pourraient le divulguer au public ou tenter de le vendre à toute partie intéressée.

La note indique également qu'après 72 heures, le montant de la rançon sera plus élevé. Pour entrer en contact avec les pirates, les organisations concernées doivent visiter un site Web dédié hébergé sur le réseau TOR. Alternativement, ils pourraient essayer d'envoyer un message à l'adresse e-mail "uncrypt2022@outlook.com", qui est également mentionnée dans la note de rançon.

Le texte complet des instructions laissées par le LockFiles Ransomware est :

'VOTRE IDENTIFIANT PERSONNEL :

/!\ LE RÉSEAU DE VOTRE ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :

Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.

Appuyez sur "Télécharger Tor", puis appuyez sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.

Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez

Démarrez une conversation et suivez les instructions supplémentaires.

Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
uncrypt2022@outlook.com
uncrypt2022@outlook.com

Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.'

Tendance

Le plus regardé

Chargement...