Threat Database Ransomware LIZARD ransomware

LIZARD ransomware

Cuadro de Mando de Amenazas

Nivel de amenaza: 100 % (Elevado)
Computadoras infectadas: 12
Visto por primera vez: July 24, 2009
Ultima vez visto: April 19, 2021
SO(s) afectados: Windows

El análisis del LIZARD Ransomware mostró que la amenaza es prácticamente idéntica al malware LANDSLIDE Ransomware. Los aspectos principales que distinguen a LIZARD Ransomware de LANDSLIDE Ransomware son las dos direcciones de correo electrónico utilizadas como canal de comunicación y la extensión de archivo adjunta a todos los nombres de archivos cifrados.

Los usuarios infectados con LIZARD Ransomware encontrarán que casi todos sus archivos almacenados en la computadora comprometida ahora tienen nombres drásticamente diferentes. De hecho, la amenaza de ransomware utiliza un patrón de nomenclatura complejo para los archivos a los que afecta. Primero, delante del nombre original, coloca una dirección de correo electrónico: 'DeathSpicy@yandex.ru', seguida de una cadena de caracteres que representan la identificación única asignada a la víctima. Al mismo tiempo, se agregará '.LIZARD' como una nueva extensión de archivo. Una vez finalizado el proceso de cifrado, LIZARD Ransomware crea dos archivos: '# ReadThis.HTA' y '# ReadThis.TXT', que contienen el texto de la nota de rescate de la amenaza.

A las víctimas del LIZARD Ransomware se les dice que tendrán que pagar un rescate usando Bitcoin para recibir la herramienta de descifrado de los piratas informáticos. La nota no menciona la cantidad exacta exigida por los delincuentes. Antes de realizar el pago, los usuarios afectados tienen la oportunidad de enviar un único archivo de entre 100 y 200 KB para ser descifrado de forma gratuita. Para hacerlo, deben enviar un mensaje a la dirección de correo electrónico que también se encuentra en los nombres de los archivos cifrados. Si pasan 24 sin obtener ninguna respuesta, los usuarios deben cambiar para enviar un mensaje a una dirección de correo electrónico de reserva en 'DeathSpicy@tutanota.com'.

El texto completo de la nota de LIZARD Ransomware es:

'¡Su SERVIDOR / COMPUTADORA está encriptado por nosotros! _

¡Hola administrador / invitado!

[ENCRYPTER] => Todos sus datos están encriptados por nosotros ..

[ENCRYPTER] => Su ID único de servidor: [-]

[ENCRYPTER] => ¿Quieres descifrar tus datos?

[ENCRYPTER] => Para confiar en nosotros, primero envíenos un archivo de 100-200 KB,

lo descifraremos para generar confianza para usted.

[AFTERTRUST] => ¿Qué debe hacer después de generar confianza?

Ayuda

(

 Todos tus datos están encriptados,

 Si sus datos son importantes y desea descifrarlos,

 Debe pagar la cantidad de bitcoins establecida por nosotros,

 Envíe un mensaje a nuestros correos electrónicos primero, después de fijar el precio, nosotros y su confianza,

 Haga una búsqueda en Google para comprar bitcoins,

 Por ejemplo: "Compre bitcoins en rublos".

 Después de comprar Bitcoin, debe

 transferir el Bitcoin a nuestra billetera,

 Después del pago, se le enviará la herramienta de descifrado.

 junto con cómo ejecutarlo correctamente

)

ENCRYPTER @ server ~ $ Para contactarnos, primero envíe un mensaje a nuestro primer correo electrónico.

[PRIMER correo electrónico:] DeathSpicy@yandex.ru

ENCRYPTER @ server # Si su correo electrónico no es respondido después de 24 horas, nuestro correo electrónico puede ser bloqueado.

Envíe un mensaje a nuestro segundo correo electrónico.

[Correo electrónico de SeCoNd:] DeathSpicy@tutanota.com

Rey del rescate

LIZARD Ran $ omW4rE. '

Alias

4 proveedores de seguridad marcaron este archivo como malicioso.

Software antivirus Detección
McAfee-GW-Edition Trojan.Clicker.Delf.CT
Ikarus Trojan-Clicker.Delf.CT
AntiVir TR/Clicker.Delf.CT
a-squared Trojan-Clicker.Delf.CT!IK

Detalles del Sistema de Archivos

LIZARD ransomware puede crear los siguientes archivos:
# Nombre MD5 Detecciones
1. diskperff.dll 0be52be18a8508b65f33e704b3e63242 0

Artículos Relacionados

Tendencias

Mas Visto

Cargando...