Spook Ransomware

Description de Spook Ransomware

Type : Ransomware

Le Spook Ransomware est une menace qui semble être principalement déployée contre des cibles d'entreprise. Cependant, cela ne signifie en aucun cas que les systèmes individuels ne peuvent pas être affectés. Si le Spook Ransomware parvient à s'infiltrer sur l'appareilavec succès, il initiera un processus de cryptage avec un algorithme cryptographique indéchiffrable. Tous les fichiers concernés ne seront plus accessibles.

Exactement comme la plupart des ransomwares, Spook marque également chaque fichier qu'il verrouille en modifiant le nom d'origine de ce fichier. Dans ce cas, au lieu d'utiliser un mot spécifique, la menace ajoute une chaîne de caractères - '.PUUEQS8AEJ' comme nouvelle extension de fichier. Après avoir verrouillé tous les types de fichiers ciblés, le logiciel malveillant envoie deux notes de rançon avec des instructions pour ses victimes. Les utilisateurs verront des messages identiques dans une fenêtre contextuelle et dans un fichier texte nommé « RESTORE_FILES_INFO.txt »

Les demandes de Spook Ransomware

La longue note de rançon indique qu'en plus de verrouiller les fichiers stockés sur les appareils compromis, les attaquants ont également été en mesure de voler de grandes quantités d'informations sensibles. La note mentionne les données de facturation, les rapports financiers, les détails du client, etc. Les cybercriminels menacent de divulguer les informations et de causer de graves répercussions aux entreprises concernées si leurs demandes ne sont pas satisfaites.

La note mentionne également que les victimes peuvent tester la capacité des pirates à restaurer les fichiers cryptés. Ils peuvent le faire en visitant un site Internet dédié hébergé sur le réseau TOR. Là, les victimes peuvent télécharger jusqu'à 3 fichiers à décrypter gratuitement. Le site est également le seul moyen de contacter les attaquants.

Le texte intégral de la note est :

' VOTRE ENTREPRISE A ÉTÉ PIRATÉ ET COMPROMIS !!!

Tous vos fichiers importants ont été cryptés !
Nos algorithmes de cryptage sont très forts et vos fichiers sont très bien protégés,
le seul moyen de récupérer vos fichiers est de coopérer avec nous et d'obtenir le programme de décryptage.

N'essayez pas de récupérer vos fichiers sans programme de décryptage, vous pourriez les endommager et ils seront alors impossibles à récupérer.

Pour nous, ce n'est qu'une affaire et pour vous prouver notre sérieux, nous vous décrypterons trois fichiers gratuitement.
Ouvrez simplement notre site Web, téléchargez les fichiers cryptés et obtenez les fichiers décryptés gratuitement.

! ATTENTION !
L'ensemble de votre réseau a été entièrement COMPROMIS !

Nous avons TÉLÉCHARGÉ vos données PRIVÉES SENSIBLES, y compris vos informations de facturation, les cas d'assurance, les rapports financiers,
Audit d'entreprise, Comptes bancaires ! Nous avons également de la correspondance d'entreprise, des informations sur vos clients.
Nous avons encore plus d'informations sur vos partenaires et même sur votre personnel.

De plus, vous devez savoir que vos données sensibles ont été volées par nos experts analystes et si vous choisissez de ne pas coopérer avec nous,
vous vous exposez à d'énormes sanctions avec les poursuites judiciaires et le gouvernement si nous ne trouvons pas tous les deux un accord.
Nous l'avons vu avant des cas avec des coûts de plusieurs millions d'amendes et de poursuites,
sans parler de la réputation de l'entreprise et de la perte de confiance des clients et des médias qui appellent sans arrêt pour obtenir des réponses.
Venez discuter avec nous et vous pourriez être surpris de la rapidité avec laquelle nous pouvons tous les deux trouver un accord sans rendre cet incident public.

SI VOUS ÊTES L'EMPLOYEUR D'UNE ENTREPRISE, VOUS DEVEZ SAVOIR QUE LA DIFFUSION D'INFORMATIONS SENSIBLES SUR LA COMPROMIS DE VOTRE ENTREPRISE EST UNE VIOLATION DE LA CONFIDENTIALITÉ.
LA RÉPUTATION DE VOTRE ENTREPRISE EN SOUFIRA ET DES SANCTIONS SERONT PRISES CONTRE VOUS.

NOUS VOUS PROPOSONS FORTEMENT DE NE PAS CONTACTER LES AUTORITÉS AU SUJET DE CET INCIDENT CAR SI VOUS LE FAITES, LES AUTORITÉS RENDRONT CET PUBLIC CE QUI A UN COT POUR VOTRE ENTREPRISE.
LE PROCESSUS DE RÉCUPÉRATION DE VOS FICHIERS SERA PLUS RAPIDE SI VOUS VENEZ DISCUTER AVEC NOUS TT. SI VOUS CHOISISSEZ DE COOPÉRER, VOUS VERREZ QUE NOUS SOMMES DES PROFESSIONNELS QUI DONNE UN BON SOUTIEN.

Instructions pour nous contacter :

Tu as moyen :

Utilisation d'un navigateur TOR !
Téléchargez et installez le navigateur TOR depuis ce site : hxxps://torproject.org/
Ouvrez le navigateur Tor. Copiez le lien : hxxp://spokuhvfyxzph54ikjfwf2mwmxt572krpom7reyayrmxbkizbvkpaid.onion/chat.php?track=PUUEQS8AEJ et collez-le dans le navigateur Tor.
Démarrez une discussion et suivez les instructions supplémentaires.

Identifiant de clé : -

Le nombre de fichiers qui ont été traités est : '

Informations techniques

Détails des fichiers système

Spook Ransomware crée le(s) fichier(s) suivant(s):
# Nom de fichier MD5 Nombre de détection
1 file.exe 537a415bcc0f3396f5f37cb3c1831f87 1
Plus de fichiers

Exclusion de responsabilité pour le site

Enigmasoftware.com n'est pas associé, affilié, parrainé ou détenu par les créateurs de logiciels malveillants ou les distributeurs mentionnés dans cet article. Cet article ne doit PAS être confondu ni confondu avec une quelconque association avec la promotion ou l'approbation de logiciels malveillants. Notre intention est de fournir des informations qui informeront les utilisateurs d'ordinateurs sur la façon de détecter et, finalement, de supprimer les logiciels malveillants de leur ordinateur à l'aide de SpyHunter et/ou des instructions de suppression manuelle fournies dans cet article.

Cet article est fourni "tel quel" et ne doit être utilisé qu'à des fins d'information pédagogique. En suivant les instructions de cet article, vous acceptez d'être lié par la clause de non-responsabilité. Nous ne garantissons pas que cet article vous aidera à supprimer complètement les menaces de logiciels malveillants sur votre ordinateur. Les logiciels espions changent régulièrement; par conséquent, il est difficile de nettoyer complètement une machine infectée par des moyens manuels.