Threat Database Ransomware Rook Ransomware

Rook Ransomware

Die Rook Ransomware verwendet einen unknackbaren Verschlüsselungsalgorithmus, um die Dateien ihrer Opfer zu sperren. Tatsächlich führt die Bedrohung dazu, dass die Mehrheit der Dateien, die auf dem angegriffenen System gespeichert sind, unbrauchbar und unzugänglich wird. Ohne den Entschlüsselungsschlüssel von den Hackern zu erhalten, haben die Opfer wenig bis gar keine Chance, ihre Daten zurückzubekommen. Andere Beispiele für Ransomware-Bedrohungen sind Steriok , Robm und Rigj .

Als Teil seiner Bedrohungsoperationen markiert die Bedrohung alle gesperrten Dateien, indem sie ihre ursprünglichen Namen ändert. Genauer gesagt wird jeder verschlüsselten Datei '.Rook' als neue Erweiterung an ihren Namen angehängt. Die Angreifer hinterlassen eine Notiz mit Anweisungen in einer neu erstellten Textdatei namens "HowToRestoreYourFiles.txt".

Übersicht der Lösegeldforderung

Opfer der Rook Ransomware werden mit einer langen Lösegeldforderung zurückgelassen. Der Hinweis stellt klar, dass die Opfer drei Tage Zeit haben, um Kontakt mit den Hackern aufzunehmen. Innerhalb dieses Zeitraums erhalten sie außerdem einen Rabatt von 50 % auf das von den Angreifern geforderte Lösegeld.

Nach drei Tagen werden jedoch sensible private Dateien, die von den kompromittierten Systemen gesammelt wurden, auf einer speziellen Leak-Website veröffentlicht. Jeden Tag werden mehr Dateien für die Öffentlichkeit freigegeben. Die Opfer von Rook Ransomware dürfen außerdem drei gesperrte Dateien kostenlos zur Entschlüsselung senden. Die Größe jeder ausgewählten Datei sollte 1 MB nicht überschreiten.

Über eine im TOR-Netzwerk gehostete Website sind die für die Rook-Ransomware verantwortlichen Cyberkriminellen dem Vermerk zufolge zu erreichen. Als alternativer Kommunikationskanal können Benutzer an „rook@onionmail.org" und „securityRook@onionmail.org" Nachrichten senden.

Es sei darauf hingewiesen, dass die Lösegeldforderung davor warnt, einen Sicherheitsanbieter oder eine Strafverfolgungsbehörde zu kontaktieren. Wenn die Hacker vermuten, dass sie mit solchen Agenturen sprechen, drohen sie, den Entschlüsselungsschlüssel zu zerstören, wodurch alle verschlüsselten Dateien unwiederbringlich werden.

Der vollständige Text des Hinweises lautet:

' ----------- Willkommen. Wieder. --------------------
[+]Was ist passiert?[+]

Ihre Dateien sind verschlüsselt und derzeit nicht verfügbar. Sie können es überprüfen: Alle Dateien auf Ihrem Computer verfügen über einen Erweiterungsroboter.

Übrigens ist alles wiederherstellbar (Wiederherstellen), aber Sie müssen unseren Anweisungen folgen. Andernfalls können Sie Ihre Daten nicht zurückgeben (NIEMALS).

[+] Welche Garantien?[+]

Es ist nur ein Geschäft. Wir kümmern uns absolut nicht um Sie und Ihre Angebote, außer um Vorteile zu erhalten. Wenn wir unsere Arbeit und Verbindlichkeiten nicht tun, wird niemand mit uns zusammenarbeiten. Es ist nicht in unserem Interesse.

Um die Dateikapazität zu überprüfen, senden Sie uns bitte 3 Dateien, die nicht größer als 1M sind, und wir werden beweisen, dass wir in der Lage sind, sie wiederherzustellen.

Wenn Sie mit unserem Service nicht kooperieren - für uns spielt das keine Rolle. Aber Sie werden Ihre Zeit und Daten verlieren, denn nur wir haben den privaten Schlüssel. In der Praxis ist Zeit viel wertvoller als Geld.

Wenn wir feststellen, dass ein Sicherheitsanbieter oder eine Strafverfolgungsbehörde vorgibt, Sie zu sein, um mit uns zu verhandeln, werden wir den privaten Schlüssel direkt vernichten und Ihnen keine Entschlüsselungsdienste mehr anbieten.

Sie haben 3 Tage Zeit, uns für Verhandlungen zu kontaktieren. Innerhalb von 3 Tagen gewähren wir 50% Rabatt. Wenn der Rabattservice länger als 3 Tage nicht erbracht wird, werden die Dateien an unser Zwiebelnetzwerk durchgesickert. Alle mehr als 3 Tage erhöht sich die Anzahl der durchgesickerten Dateien.

Bitte verwenden Sie die Firmen-E-Mail, um uns zu kontaktieren, andernfalls antworten wir nicht.

[+] Wie erhalte ich Zugriff auf die Website?[+]

Sie haben zwei Möglichkeiten:

1) [Empfohlen] Verwendung eines TOR-Browsers!
a) Laden Sie den TOR-Browser von dieser Site herunter und installieren Sie ihn: hxxps://torproject.org/
b) Öffnen Sie unsere Website: gamol6n6p2p4c3ad7gxmx3ur7wwdwlywebo2azv3vv5qlmjmole2zbyd.onion

2) Unser Briefkasten:
a)rook@onionmail.org
b)securityRook@onionmail.org

c)Wenn die Mailbox ausfällt oder übernommen wird, öffnen Sie bitte Onion Network, um die neue Mailbox zu überprüfen

!!!ACHTUNG!!!
Versuchen Sie NICHT, Dateien selbst zu ändern, verwenden Sie keine Software von Drittanbietern zur Wiederherstellung Ihrer Daten oder Antivirenlösungen - dies kann zur Beschädigung des privaten Schlüssels und damit zum Verlust aller Daten führen.
!!!!!!!

WIEDER: Es liegt in Ihrem Interesse, Ihre Dateien zurückzubekommen. Von unserer Seite machen wir (die besten Spezialisten) alles zum Restaurieren, bitte nicht einmischen.
!!!!!!!

NOCH EINMAL: Sicherheitsanbieter und Strafverfolgungsbehörden, bitte seien Sie sich bewusst, dass Angriffe auf uns uns noch stärker machen.

!!!!!!! '

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...