Threat Database Ransomware Rook Ransomware

Rook Ransomware

Le Rook Ransomware utilise un algorithme de cryptage indéchiffrable pour verrouiller les fichiers de ses victimes. En effet, la menace rendra la majorité des fichiers stockés sur le système violé inutilisables et inaccessibles. Sans obtenir la clé de déchiffrement des pirates, les victimes ont peu ou pas de chance de récupérer leurs données. D'autres exemples de menaces de ransomware sont Steriok , Robm et Rigj .

Dans le cadre de ses opérations menaçantes, la menace marquera tous les fichiers verrouillés en modifiant leurs noms d'origine. Plus précisément, chaque fichier crypté aura « .Rook » ajouté à son nom en tant que nouvelle extension. Les attaquants laisseront une note avec des instructions dans un fichier texte nouvellement créé nommé "HowToRestoreYourFiles.txt".

Aperçu de la note de rançon

Les victimes du Rook Ransomware se retrouveront avec un long message exigeant une rançon. La note précise que les victimes ont trois jours pour établir le contact avec les pirates. Au cours de cette période, ils recevront également une remise de 50 % sur la rançon demandée par les attaquants.

Cependant, après trois jours, les fichiers privés sensibles collectés à partir des systèmes compromis seront publiés sur un site Web dédié aux fuites. Chaque jour, de plus en plus de fichiers seront rendus publics. Les victimes de Rook Ransomware sont également autorisées à envoyer trois fichiers verrouillés à déchiffrer gratuitement. La taille de chaque fichier choisi ne doit pas dépasser 1 Mo.

Selon la note, les cybercriminels responsables du Rook Ransomware peuvent être contactés via un site Web hébergé sur le réseau TOR. En tant que canal de communication alternatif, les utilisateurs peuvent envoyer des messages à « rook@onionmail.org » et « securityRook@onionmail.org. »

Il convient de noter que la demande de rançon met en garde contre le contact avec un fournisseur de sécurité ou un organisme d'application de la loi. Si les pirates soupçonnent qu'ils parlent à de telles agences, ils menacent de détruire la clé de déchiffrement, rendant tous les fichiers chiffrés irrécupérables.

Le texte intégral de la note est :

' -----------Bienvenue. De nouveau. --------------------
[+]Que se passe-t-il ?[+]

Vos fichiers sont cryptés et actuellement indisponibles. Vous pouvez le vérifier : tous les fichiers de votre ordinateur ont une extension robet.

Soit dit en passant, tout est possible pour récupérer (restaurer), mais vous devez suivre nos instructions. Sinon, vous ne pouvez pas retourner vos données (JAMAIS).

[+] Quelles garanties ?[+]

C'est juste une affaire. Nous ne nous soucions absolument pas de vous et de vos offres, sauf d'obtenir des avantages. Si nous ne faisons pas notre travail et nos responsabilités, personne ne coopérera avec nous. Ce n'est pas dans notre intérêt.

Pour vérifier la capacité du fichier, veuillez nous envoyer 3 fichiers ne dépassant pas 1M, et nous prouverons que nous sommes capables de restaurer.

Si vous ne coopérez pas avec notre service - pour nous, cela n'a pas d'importance. Mais vous perdrez votre temps et vos données, car nous avons juste la clé privée. En pratique, le temps est bien plus précieux que l'argent.

Si nous découvrons qu'un fournisseur de sécurité ou un organisme d'application de la loi prétend être vous pour négocier avec nous, nous détruirons directement la clé privée et ne vous fournirons plus de services de décryptage.

Vous disposez de 3 jours pour nous contacter afin de négocier. Dans les 3 jours, nous vous offrirons une remise de 50%. Si le service de remise n'est pas fourni pendant plus de 3 jours, les fichiers seront divulgués à notre réseau d'oignons. Tous les plus de 3 jours augmentera le nombre de fichiers divulgués.

Veuillez utiliser l'e-mail de l'entreprise pour nous contacter, sinon nous ne vous répondrons pas.

[+] Comment accéder au site Web ?[+]

Vous avez deux manières :

1) [Recommandé] Utilisation d'un navigateur TOR !
a) Téléchargez et installez le navigateur TOR à partir de ce site : hxxps://torproject.org/
b) Ouvrez notre site Web : gamol6n6p2p4c3ad7gxmx3ur7wwdwlywebo2azv3vv5qlmjmole2zbyd.onion

2) Notre boîte aux lettres :
a)rook@onionmail.org
b) securityRook@onionmail.org

c) Si la boîte aux lettres échoue ou est prise en charge, veuillez ouvrir Onion Network pour vérifier la nouvelle boîte aux lettres

!!!DANGER!!!
N'essayez PAS de modifier les fichiers par vous-même, N'utilisez PAS de logiciel tiers pour restaurer vos données ou des solutions antivirus - cela peut endommager la clé privée et, par conséquent, la perte de toutes les données.
!!!!!!!

ENCORE : Il est dans votre intérêt de récupérer vos fichiers. De notre côté, nous (les meilleurs spécialistes) faisons tout pour la restauration, merci de ne pas interférer.
!!!!!!!

UNE FOIS DE PLUS : Fournisseurs de solutions de sécurité et organismes chargés de l'application des lois, sachez que les attaques contre nous nous rendront encore plus forts.

!!!!!!! '

Posts relatifs

Tendance

Le plus regardé

Chargement...