Nitro22 Ransomware używa podwójnego wymuszenia w notatce o okupie
Nitro22 to nazwa nowo odkrytego szczepu złośliwego oprogramowania szyfrującego pliki. Nazwa ransomware pochodzi od rozszerzenia dodawanego do zaszyfrowanych plików.
Ransomware Nitro22 działa zgodnie z oczekiwaniami - szyfruje pliki w systemie, w którym jest wdrażane. Proces szyfrowania wpłynie na dokumenty, pliki multimedialne, archiwa i bazy danych. Po zaszyfrowaniu pliki staną się nieczytelne i otrzymają rozszerzenie ".nitro" dodawane po ich starym.
Spowoduje to, że plik poprzednio nazywany „document.txt” zmieni się w „document.txt.nitro” po jego zaszyfrowaniu.
Ransomware umieszcza swoje losowe żądania w zwykłym pliku tekstowym o nazwie „#Decryption#.txt”. Tapeta pulpitu zostanie również zmieniona na obraz z listą kontaktowych adresów e-mail używanych przez operatorów szkodliwego oprogramowania.
Pełna nota o okupie grozi sprzedażą skradzionych poufnych informacji, jeśli ofiara nie skontaktuje się z operatorami oprogramowania ransomware w ciągu 48 godzin. Nota okupu w całości brzmi następująco:
Witam!
Niestety dla Ciebie, poważna słabość bezpieczeństwa IT naraziła Cię na atak, Twoje pliki zostały zaszyfrowane
Jeśli chcesz je przywrócić, napisz
SKYPE:
Nitro22
E-MAIL :
nitro22 w onionmail kropka org
nitro22 w msgsafe kropka io
Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać danych za pomocą oprogramowania innych firm, może to spowodować trwałą utratę danych.
Jesteśmy zawsze gotowi do współpracy i znalezienia najlepszego sposobu na rozwiązanie Twojego problemu.
Im szybciej napiszesz, tym korzystniejsze będą dla Ciebie warunki.
Nasza firma ceni swoją reputację. Dajemy wszelkie gwarancje odszyfrowania Twoich plików
JEŚLI NIE ZOBACZYMY WIADOMOŚCI OD CIEBIE W CIĄGU 48 GODZIN - SPRZEDAMY TWOJE BAZY DANYCH I WAŻNE INFORMACJE TWOIM KONKURENTOM, PO TYM, JAK JE ZOBACZYSZ W OPEN SOURCE I DARKNET
Rozpocznij wysyłanie wiadomości z identyfikatorem incydentu i 2-3 plikami testowymi do 1 MB
Twój unikalny identyfikator
[ciąg alfanumeryczny]