NoEscape Ransomware sprawi, że Twoje pliki będą nieczytelne

NoEscape działa jako Ransomware-as-a-Service, obsługując innych przestępców, którzy działają jako podmioty stowarzyszone lub klienci. Interfejs konstruktora oprogramowania ransomware umożliwia podmiotom stowarzyszonym dostosowywanie różnych konfiguracji podczas tworzenia plików wykonywalnych oprogramowania ransomware. Jednak głównym celem NoEscape jest szyfrowanie plików.

NoEscape ma podobieństwa z oprogramowaniem ransomware Avaddon. W naszym przypadku NoEscape dołącza losowy ciąg znaków (".CAEGAAHJFA") do nazw plików i generuje plik tekstowy z żądaniem okupu o nazwie "HOW_TO_RECOVER_FILES.txt". Dodatkowo NoEscape wykonuje szereg poleceń, aby wyeliminować kopie w tle i kopie zapasowe systemu.

Żądanie okupu informuje ofiary, że ich sieć została zhakowana i zainfekowana przez grupę o nazwie NoEscape. Wyraźnie stwierdza, że wszystkie ważne pliki, w tym dokumenty firmowe i bazy danych, zostały zaszyfrowane. Ponadto z notatki wynika, że sprawcy weszli również w posiadanie poufnych dokumentów, danych osobowych i informacji wrażliwych ofiar.

Aby odzyskać dostęp do swoich plików, ofiary są proszone o dokonanie płatności w zamian za specjalistyczne narzędzie do odzyskiwania. Niezastosowanie się do tego spowoduje, że pliki pozostaną zaszyfrowane na czas nieokreślony, a skradzione informacje zostaną wystawione na sprzedaż w darknecie.

Aby kontynuować płatność, ofiarom zaleca się pobranie i zainstalowanie przeglądarki TOR oraz uzyskanie dostępu do określonego łącza podanego w wiadomości. Muszą wprowadzić swój identyfikator i postępować zgodnie z podanymi instrukcjami.

Notatka wyraźnie ostrzega ofiary przed próbami jakichkolwiek modyfikacji lub odzyskiwania plików na własną rękę, podkreślając, że tylko sprawcy posiadają możliwość przywrócenia zaszyfrowanych plików.

Notatka okupu NoEscape grozi wyciekiem skradzionych informacji

Pełny tekst żądania okupu NoEscape brzmi następująco:

JAK ODZYSKAĆ PLIKI

CO SIĘ STAŁO?
Twoja sieć została zhakowana i zainfekowana przez NoEscape .CAEGAAHJFA
Wszystkie dokumenty firmowe, bazy danych i inne ważne pliki zostały zaszyfrowane
Twoje poufne dokumenty, dane osobowe i poufne informacje zostały pobrane

CO DALEJ?
Aby otrzymać nasze specjalne narzędzie do odzyskiwania wszystkich plików, musisz zapłacić
I unikaj publikowania wszystkich pobranych informacji na sprzedaż w darknecie

CO JEŚLI NIE PŁACĘ?
Wszystkie twoje pliki pozostaną zaszyfrowane na zawsze
Nie ma innego sposobu na odzyskanie plików, z wyjątkiem naszego specjalnego narzędzia do odzyskiwania
Wszystkie pobrane informacje zostaną opublikowane na sprzedaż w darknecie
Zobaczą to Twoi współpracownicy, konkurenci, prawnicy, media i cały świat

BĘDĘ PŁACIĆ. CO POWINIENEM ZROBIĆ?
Musisz się z nami skontaktować:

  1. Pobierz i zainstaluj przeglądarkę TOR hxxps://www.torproject.org/
  2. Otwórz łącze w przeglądarce TOR noescaperjh3gg6oy7rck57fiefyuzmj7kmvojxgvlmwd5pdzizrb7ad.onion
  3. Wprowadź swój osobisty identyfikator i postępuj zgodnie z instrukcjami

Twój osobisty identyfikator:

JAKIE GWARANCJE DAJEMY?
Nie jesteśmy firmą polityczną i nie interesują nas Twoje prywatne sprawy
Jesteśmy firmą komercyjną i interesują nas tylko pieniądze
Cenimy naszą reputację i dotrzymujemy obietnicy

CZEGO NIE POWINIENEM ROBIĆ?
! Nie próbuj samodzielnie modyfikować ani odzyskiwać zaszyfrowanych plików!
! Tylko my możemy przywrócić Twoje pliki, reszta to Twoje kłamstwo!

W jaki sposób ransomware, takie jak NoEscape, może zainfekować Twój komputer?

Oprogramowanie ransomware, takie jak NoEscape, może zainfekować komputer na różne sposoby, w tym:

  • Wiadomości e-mail typu phishing: osoby atakujące często wysyłają oszukańcze wiadomości e-mail, które wyglądają na prawdziwe i zawierają zainfekowane załączniki lub złośliwe łącza. Kliknięcie takich linków lub otwarcie zainfekowanych załączników może spowodować instalację oprogramowania ransomware na komputerze.
  • Złośliwe strony internetowe: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może narazić komputer na ataki typu drive-by download, podczas których oprogramowanie ransomware jest po cichu pobierane i uruchamiane bez Twojej wiedzy i zgody.
  • Zestawy exploitów: Cyberprzestępcy mogą wykorzystywać luki w nieaktualnym oprogramowaniu lub systemach operacyjnych, aby wprowadzać oprogramowanie ransomware na Twój komputer. Może się to zdarzyć, gdy odwiedzasz zaatakowaną witrynę lub klikasz złośliwą reklamę.
  • Złośliwe pobieranie: Nielegalne pobieranie oprogramowania, piracka zawartość lub pliki uzyskane z niezaufanych źródeł mogą zawierać ukryte oprogramowanie wymuszające okup, które jest instalowane podczas uruchamiania pobranego pliku.
  • Ataki Remote Desktop Protocol (RDP): Jeśli protokół Remote Desktop Protocol na komputerze jest włączony i dostępny przez Internet, osoby atakujące mogą wykorzystać słabe hasła lub luki w zabezpieczeniach, aby uzyskać nieautoryzowany dostęp i wdrożyć oprogramowanie ransomware.
  • Malvertising: Złośliwe reklamy wyświetlane na legalnych stronach internetowych mogą przekierowywać Cię do stron zawierających oprogramowanie ransomware lub inicjować pobieranie bez Twojej wiedzy.
  • Włamania do sieci: oprogramowanie ransomware może rozprzestrzeniać się w sieciach lokalnych, atakując podatne na ataki urządzenia podłączone do tej samej sieci, co zainfekowany komputer. Może się to zdarzyć, jeśli nie zostaną zastosowane odpowiednie środki bezpieczeństwa, takie jak słabe hasła lub niezałatane luki w zabezpieczeniach.

June 6, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.