Gvh65-Ransomware
Die Gvh65-Ransomware-Bedrohung nutzt einen starken kryptografischen Algorithmus, um die Dateien auf den von ihr infizierten Computern zu sperren. Ziel der Angriffe ist es, die Opfer unter Druck zu setzen, Lösegeld zu zahlen, um ihre wertvollen Informationen zurückzubekommen. Jede auf diese Weise von der Bedrohung gesperrte Datei wird durch eine Änderung ihres ursprünglichen Namens gekennzeichnet. Gvh65 fügt zuerst eine lange Reihe zufälliger Zeichen hinzu, die für jedes Opfer spezifisch zu sein scheint, gefolgt von '.gvh65' als neue Erweiterung. Die Lösegeldforderung der Bedrohung wird als Textdatei mit dem Namen „vk6i_HOW_TO_DECRYPT.txt“ geliefert.
Details der Lösegeldforderung
Die Lösegeldforderungsnachricht besagt, dass es den Hackern gelungen ist, sensible Informationen von den kompromittierten Maschinen zu erhalten. Wenn ihre Forderungen nicht erfüllt werden, werden die gesammelten Daten der Öffentlichkeit zugänglich gemacht, indem sie auf einer speziellen Leak-Site veröffentlicht werden. Um konkretere Einzelheiten über die Zahlung zu erfahren, werden die Opfer auf eine andere Website geleitet, die ebenfalls im TOR-Netzwerk gehostet wird. Der letzte Abschnitt des Hinweises enthält verschiedene Warnungen, wie beispielsweise, die verschlüsselten Dateien nicht umzubenennen oder eine Drittanbieter-Wiederherstellungsfirma zu beauftragen.
Der vollständige Text des Hinweises von Gvh65 Ransomware lautet:
' Ihr Netzwerk wurde verletzt und alle Daten wurden verschlüsselt.
Persönliche Daten, Finanzberichte und wichtige Dokumente stehen zur Offenlegung bereit.Um alle Daten zu entschlüsseln und zu verhindern, dass exfiltrierte Dateien offengelegt werden an
hxxp://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion/
Sie müssen unsere Entschlüsselungssoftware erwerben.Bitte kontaktieren Sie unseren Vertrieb unter:
hxxp://hivecust6vhekztbqgdnkks64ucehqacge3dij3gyrrpdp57zoq3ooqd.onion/
Anmelden: -
Passwort: -
Um Zugriff auf .onion-Websites zu erhalten, laden Sie den Tor Browser herunter und installieren Sie ihn unter:
hxxps://www.torproject.org/ (Tor Browser ist nicht mit uns verwandt)Befolgen Sie die folgenden Richtlinien, um den Verlust Ihrer Daten zu vermeiden: Ändern, benennen oder löschen Sie keine *.key.gvh65-Dateien. Ihre Daten werden
nicht entschlüsselbar.Ändern oder benennen Sie verschlüsselte Dateien nicht um. Sie werden sie verlieren.
Melden Sie sich nicht bei der Polizei, dem FBI usw. Sie kümmern sich nicht um Ihr Geschäft.
Sie erlauben Ihnen einfach nicht zu bezahlen. Dadurch verlierst du alles.Beauftragen Sie kein Wiederherstellungsunternehmen. Sie können ohne den Schlüssel nicht entschlüsseln.
Sie kümmern sich auch nicht um Ihr Geschäft. Sie glauben, dass sie es sind
gute Verhandlungspartner, ist es aber nicht. Sie scheitern normalerweise. Sprechen Sie also selbst.Verweigern Sie den Kauf nicht. Exfiltrierte Dateien werden öffentlich bekannt gegeben. '