LIVE TEAM Ransomware blokuje zaszyfrowane pliki

ransomware

Analizując nowe próbki złośliwego oprogramowania, nasz zespół zidentyfikował wariant oprogramowania ransomware o nazwie LIVE TEAM. Podobnie jak typowe oprogramowanie ransomware, LIVE TEAM szyfruje pliki, zmienia nazwy plików poprzez dodanie rozszerzenia „.LIVE” i dostarcza żądanie okupu w postaci pliku „FILE RECOVERY_ID_[ID_ofiary].txt”.

Aby to zilustrować, plik pierwotnie nazwany „1.jpg” przekształca się w „1.jpg.LIVE”, a „2.png” staje się „2.png.LIVE” i tak dalej. Notatka z żądaniem okupu powiadamia ofiarę o zaszyfrowanych i niedostępnych plikach. Sugeruje, że atakujący zabezpieczył kopię zapasową danych ofiary i grozi, że ją upubliczni, jeśli sytuacja nie zostanie rozwiązana w ciągu siedmiu dni.

Notatka przestrzega przed próbami samodzielnego modyfikowania lub przywracania plików, twierdząc, że takie działania prowadzą do ich zniszczenia. Jako dowód zdolności osoby atakującej do przywrócenia danych, notatka oferuje bezpłatne testowe odszyfrowanie plików o rozmiarze mniejszym niż 3 MB.

Aby rozpocząć proces odzyskiwania plików, ofiara proszona jest o skontaktowanie się z wyłudzaczem za pośrednictwem poczty elektronicznej, podając nazwę pliku dokumentu wraz z unikalnym identyfikatorem odzyskiwania. Osoba atakująca zobowiązuje się ujawnić kwotę okupu i dostarczyć narzędzie deszyfrujące po dokonaniu płatności.

Dane kontaktowe można uzyskać za pośrednictwem adresów e-mail: lock@onionmail.org i liveteam@onionmail.org. Uwzględniono ukrytą groźbę ostrzegającą, że odmowa zapłaty spowoduje ciągłe ataki i ujawnienie wrażliwych danych w Internecie.

List okupu LIVE TEAM oferuje odszyfrowanie pojedynczego pliku

Pełny tekst żądania okupu przygotowanego przez LIVE TEAM brzmi następująco:

Hello

Your file has been encrypted and cannot be used
When you see this letter, your privacy data has been backed up by us. If you do not handle it, we will publish your privacy data after the 7th.

Don't try to change or restore the file yourself, which will destroy them
If necessary, you can decrypt a test file for free. Free test decryption is only available for files less than 3MB in size.

To restore files, you need a decryption tool. Please contact us by email.
Please add the file name of this document to the email and send it to me.
FILE RECOVERY_ID -
I will tell you the amount you need to pay. After the payment is completed, we will make the decryption tool and send it to you.

Skrzynka pocztowa obsługi klienta:
zablokowany@onionmail.org
Zapasowa skrzynka pocztowa: (użyj tej skrzynki pocztowej po braku odpowiedzi w ciągu 24 godzin)
liveteam@onionmail.org

Możesz także skontaktować się z nami za pośrednictwem agencji pośredniczących (takich jak firmy zajmujące się odzyskiwaniem danych)

Jeśli odmówisz zapłaty, będziesz nieustannie atakowany. Twoje dane wrażliwe zostaną również ogłoszone w Internecie.

Jesteśmy zespołem, który dba o wiarygodność, dzięki czemu możesz bezpiecznie zapłacić i przywrócić dane.

ZESPÓŁ NA ŻYWO

W jaki sposób oprogramowanie ransomware może zainfekować Twój komputer?

Oprogramowanie ransomware może zainfekować komputer na różne sposoby, a napastnicy często wykorzystują wyrafinowane techniki w celu wykorzystania luk w zabezpieczeniach. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może zainfekować Twój komputer:

E-maile phishingowe: Jedną z najpowszechniejszych metod są e-maile phishingowe. Cyberprzestępcy wysyłają e-maile ze złośliwymi załącznikami lub linkami, które po kliknięciu pobierają i uruchamiają oprogramowanie ransomware na komputerze ofiary. E-maile mogą wydawać się uzasadnione i często zawierają pilne lub kuszące wiadomości, zachęcające użytkowników do podjęcia natychmiastowych działań.

Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może prowadzić do przypadkowych pobrań. W takich przypadkach złośliwe oprogramowanie jest automatycznie pobierane i uruchamiane na komputerze użytkownika bez jego wiedzy i zgody. Strony te mogą wykorzystywać luki w przeglądarkach lub wtyczkach.

Złośliwe reklamy: Złośliwe reklamy obejmują wykorzystanie złośliwych reklam w legalnych witrynach internetowych. Kliknięcie tych reklam może przekierować użytkowników do witryn zawierających oprogramowanie ransomware lub zainicjować automatyczne pobieranie.

Zestawy exploitów: zestawy exploitów wyszukują luki w oprogramowaniu i systemach operacyjnych. Jeśli system użytkownika nie zostanie zaktualizowany za pomocą najnowszych poprawek zabezpieczeń, zestawy exploitów mogą wykorzystać te luki w celu dostarczenia i uruchomienia oprogramowania ransomware.

Inżynieria społeczna: Cyberprzestępcy stosują taktykę inżynierii społecznej, aby nakłonić użytkowników do pobrania i uruchomienia złośliwych plików. Może to obejmować fałszywe aktualizacje oprogramowania, zwodnicze wiadomości lub kuszące oferty, które prowadzą do instalacji oprogramowania ransomware.

January 5, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.