Threat Database Ransomware Reads Ransomware

Reads Ransomware

Le Reads Ransomware est une nouvelle variante de malware appartenant à la famille MedusaLocker. Bien qu'il ne présente aucune amélioration significative par rapport au reste des menaces du tristement célèbre MedusaLocker Ransomware family, Reads La capacité de Ransomware à causer des dommages ne doit pas être sous-estimée. Si la menace est déployée avec succès sur un ordinateur ciblé, elle rendra presque tous les fichiers qui y sont stockés inaccessibles et inutilisables. Il atteint ses objectifs néfastes via un algorithme de cryptage puissant.

Chaque fois qu'un fichier est crypté, son nom d'origine sera également modifié. La menace ajoute '.reads' comme nouvelle extension de fichier. Ensuite, à la manière d'un rançongiciel typique, il déposera une note de rançon ses instructions pour ses victimes.

Aperçu de la note de rançon

La longue note délivrée par Reads Ransomware indique qu'une combinaison des algorithmes RSA et AES a été utilisée dans le processus de cryptage. Les utilisateurs qui souhaitent restaurer leurs données devront payer un certain montant de rançon pour recevoir la clé de décryptage nécessaire des attaquants. En outre, les pirates prétendent qu'ils ont également été en mesure de collecter des données hautement sensibles à partir des ordinateurs violés. Les informations obtenues sont stockées sur un serveur distant et seront soit vendues, soit rendues publiques gratuitement si les demandes des cybercriminels ne sont pas satisfaites.

La note ne révèle pas le montant exact de la rançon. Pour obtenir des détails supplémentaires, les victimes doivent contacter les pirates en visitant leur site Web dédié hébergé sur le réseau .onion. Comme alternative, deux adresses e-mail sont également fournies : "help_24_decr1@outlook.com" et "help_24_decr2@outlook.com". Les utilisateurs peuvent joindre jusqu'à 3 fichiers verrouillés à leur message qui seront ensuite soi-disant déchiffrés gratuitement et renvoyés.

Le texte intégral de la note est :

' VOTRE IDENTIFIANT PERSONNEL :

/!\ VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUTERA PERMANENTEMENT.
NE PAS MODIFIER LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur Internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un proche avenir.

Nous ne cherchons que de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

.oignon

Notez que ce serveur est disponible via le navigateur Tor uniquement
Suivez les instructions pour ouvrir le lien :

Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.

Appuyez sur "Télécharger Tor", puis sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.

Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Démarrez une discussion et suivez les instructions supplémentaires.

Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
help_24_decr1@outlook.com
help_24_decr2@outlook.com

Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.
'

Posts relatifs

Tendance

Le plus regardé

Chargement...