Threat Database Ransomware Rook ransomware

Rook ransomware

The Rook Ransomware utiliza un algoritmo de cifrado indescifrable para bloquear los archivos de sus víctimas. De hecho, la amenaza hará que la mayoría de los archivos almacenados en el sistema vulnerado se vuelvan inutilizables e inaccesibles. Sin obtener la clave de descifrado de los piratas informáticos, las víctimas tienen poca o ninguna posibilidad de recuperar sus datos. Otros ejemplos de amenazas de ransomware son Steriok , Robm y Rigj .

Como parte de sus operaciones amenazantes, la amenaza marcará todos los archivos bloqueados modificando sus nombres originales. Más específicamente, cada archivo cifrado tendrá '.Rook' agregado a su nombre como una nueva extensión. Los atacantes dejarán una nota con instrucciones dentro de un archivo de texto recién creado llamado "HowToRestoreYourFiles.txt".

Descripción general de la nota de rescate

Las víctimas de Rook Ransomware se quedarán con un largo mensaje exigiendo un rescate. La nota aclara que las víctimas tienen tres días para establecer contacto con los piratas informáticos. Dentro de ese período, también recibirán un 50% de descuento en el rescate exigido por los atacantes.

Sin embargo, después de tres días, los archivos privados confidenciales recopilados de los sistemas comprometidos se publicarán en un sitio web dedicado a las fugas. Cada día se darán a conocer más archivos al público. Las víctimas de Rook Ransomware también pueden enviar tres archivos bloqueados para descifrarlos de forma gratuita. El tamaño de cada archivo elegido no debe exceder 1 MB.

Según la nota, se puede contactar a los ciberdelincuentes responsables de Rook Ransomware a través de un sitio web alojado en la red TOR. Como canal de comunicación alternativo, los usuarios pueden enviar mensajes a 'rook@onionmail.org' y 'securityRook@onionmail.org'.

Cabe señalar que la nota de rescate advierte contra el contacto con un proveedor de seguridad o una agencia de aplicación de la ley. Si los piratas informáticos sospechan que están hablando con dichas agencias, amenazan con destruir la clave de descifrado, haciendo que todos los archivos cifrados sean irrecuperables.

El texto completo de la nota es:

' ----------- Bienvenido. De nuevo. --------------------
[+] ¿Qué pasa? [+]

Sus archivos están encriptados y actualmente no están disponibles. Puede verificarlo: todos los archivos en su computadora tienen un módulo de expansión.

Por cierto, todo es posible recuperar (restaurar), pero debe seguir nuestras instrucciones. De lo contrario, no puede devolver sus datos (NUNCA).

[+] ¿Qué garantías? [+]

Es solo un negocio. No nos preocupamos en absoluto por usted y sus ofertas, excepto por obtener beneficios. Si no hacemos nuestro trabajo y responsabilidades, nadie no cooperará con nosotros. No es de nuestro interés.

Para comprobar la capacidad del archivo, envíenos 3 archivos que no superen 1M y demostraremos que somos capaces de restaurar.

Si no coopera con nuestro servicio, para nosotros, no importa. Pero perderá su tiempo y sus datos, porque solo tenemos la clave privada. En la práctica, el tiempo es mucho más valioso que el dinero.

Si descubrimos que un proveedor de seguridad o una agencia de aplicación de la ley se hace pasar por usted para negociar con nosotros, destruiremos directamente la clave privada y ya no le brindaremos servicios de descifrado.

Tiene 3 días para contactarnos y negociar. En un plazo de 3 días, le ofreceremos un descuento del 50%. Si el servicio de descuento no se proporciona durante más de 3 días, los archivos se filtrarán a nuestra red de cebolla. Cada más de 3 días aumentará la cantidad de archivos filtrados.

Utilice el correo electrónico de la empresa para ponerse en contacto con nosotros; de lo contrario, no le responderemos.

[+] ¿Cómo acceder al sitio web? [+]

Tienes dos formas:

1) [Recomendado] ¡Usando un navegador TOR!
a) Descargue e instale el navegador TOR desde este sitio: hxxps: //torproject.org/
b) Abra nuestro sitio web: gamol6n6p2p4c3ad7gxmx3ur7wwdwlywebo2azv3vv5qlmjmole2zbyd.onion

2) Nuestro buzón de correo:
a) rook@onionmail.org
b) securityRook@onionmail.org

c) Si el buzón falla o se toma el control, abra Onion Network para verificar el nuevo buzón

!!!¡¡¡PELIGRO!!!
NO intente cambiar los archivos usted mismo, NO use ningún software de terceros para restaurar sus datos o soluciones antivirus; esto puede implicar el daño de la clave privada y, como resultado, la pérdida de todos los datos.
!!!!!!!

OTRA VEZ: Le conviene recuperar sus archivos. Por nuestra parte, nosotros (los mejores especialistas) hacemos todo para restaurar, por favor no debe interferir.
!!!!!!!

UNA VEZ MÁS: proveedores de seguridad y agencias de aplicación de la ley, tengan en cuenta que los ataques contra nosotros nos harán aún más fuertes.

!!!!!!! '

Artículos Relacionados

Tendencias

Mas Visto

Cargando...