Threat Database Ransomware Lockhyp-Ransomware

Lockhyp-Ransomware

Die Lockhyp Ransomware zielt darauf ab, Computer zu infizieren und dann die dort gespeicherten Daten mit einer Kombination leistungsstarker kryptografischer Algorithmen zu verschlüsseln. Dies ist ein typisches Ransomware-Verhalten, das dazu führt, dass die Opfer der Bedrohung dann um Geld erpresst werden. Obwohl es sich bei der Lockhyp Ransomware um eine Variante der MedusaLocker- Familie handelt, sollten Nutzer sie nicht im Geringsten unterschätzen. Schließlich werden die durch die Bedrohung gesperrten Daten unzugänglich und unbrauchbar. Verschlüsselte Dateien werden dadurch gekennzeichnet, dass '.lockhyp' als neue Erweiterung an ihren ursprünglichen Namen angehängt wird. Nach Abschluss des Verschlüsselungsprozesses liefert die Lockhyp Ransomware ihre Lösegeldforderung. Die Nachricht wird in jedem Ordner mit gesperrten Daten als HTML-Datei namens "HOW_TO_RECOVER_DATA.html" abgelegt.

Anforderungen von Lockhyp Ransomware

Der Hinweis erwähnt nicht die genaue Summe, die die Hacker erhalten möchten oder ob eine bestimmte Kryptowährung für die Transaktionen verwendet werden muss. Die Opfer werden jedoch gewarnt, dass nach 72 Stunden ohne Kontaktaufnahme mit den Angreifern der Lösegeldpreis erhöht wird. Um betroffene Benutzer weiter dazu zu bringen, ihren Forderungen nachzukommen, geben die Hacker an, sensible Informationen von den infizierten Geräten gesammelt zu haben. Die Daten werden auf einem entfernten privaten Server gespeichert und an die Öffentlichkeit weitergegeben, wenn die Opfer die Zahlung verweigern.

Der Hinweis bietet mehrere Kommunikationskanäle. Die wichtigste ist über eine spezielle Website, auf die nur über den Tor-Browser zugegriffen werden kann. Wenn Opfer die Website nicht erreichen können, können sie stattdessen eine Nachricht an zwei E-Mails senden, die unter der Kontrolle der Hacker stehen – „diniaminius@winrof.com" und „soterissylla@wyseil.com". Um ihre Fähigkeit zur Wiederherstellung der verschlüsselten Daten zu demonstrieren, bieten die Bedrohungsakteure an, bis zu 3 Dateien, die keine wichtigen Daten enthalten, kostenlos zu entschlüsseln.

Leider setzen sich Benutzer, die die Betreiber einer Ransomware-Bedrohung kontaktieren, freiwillig zusätzlichen Sicherheitsrisiken aus. Im Allgemeinen wird dringend empfohlen, zu versuchen, die Daten wiederherzustellen, ohne die Hacker einzubeziehen. Eine mögliche Methode hierfür besteht darin, nach einem geeigneten Backup zu suchen, das erstellt wurde, bevor die Ransomware-Bedrohung das Gerät infiltriert hatte. Denken Sie daran, dass das System vor der Wiederherstellung der Dateien frei von Bedrohungen sein muss, da die Dateien sonst einfach erneut verschlüsselt werden.

Der vollständige Text des Hinweises lautet:

' IHRE PERSÖNLICHE ID:

/!\ IHR FIRMENNETZWERK WURDE DURCHDRINGT /!\
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur modifiziert. (RSA+AES)

JEDER VERSUCH, IHRE DATEIEN MIT DRITTANBIETER-SOFTWARE WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT KORRUPIEREN.
ÄNDERN SIE KEINE VERSCHLÜSSELTEN DATEIEN.
Benennen Sie keine verschlüsselten Dateien um.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die Einzigen, die das können
löse dein Problem.

Wir haben streng vertrauliche/personenbezogene Daten gesammelt. Diese Daten werden derzeit gespeichert auf
ein privater Server. Dieser Server wird nach Ihrer Zahlung sofort zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder an Wiederverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich zugänglich sind.

Wir suchen nur Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Geschäft vom Laufen.

Sie können uns 2-3 unwichtige Dateien zusenden und wir entschlüsseln diese kostenlos
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.zwiebel

  • Beachten Sie, dass dieser Server nur über den Tor-Browser verfügbar ist

Folgen Sie den Anweisungen, um den Link zu öffnen:

  1. Geben Sie in Ihrem Internetbrowser die Adresse "hxxps://www.torproject.org" ein. Es öffnet die Tor-Site.
  2. Drücken Sie auf "Tor herunterladen", dann auf "Tor Browser Bundle herunterladen", installieren und starten Sie es.
  3. Jetzt haben Sie den Tor-Browser. Öffnen Sie im Tor-Browser qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Starten Sie einen Chat und folgen Sie den weiteren Anweisungen.

Wenn Sie den obigen Link nicht verwenden können, verwenden Sie die E-Mail:
diniaminius@winrof.com
soterissilla@wyseil.com

  • Um uns zu kontaktieren, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
    WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.
    '

Im Trend

Am häufigsten gesehen

Wird geladen...