Threat Database Ransomware Temlo ransomware

Temlo ransomware

Una nuova variante della famiglia VoidCrypt Ransomware è stata scatenata in natura. La minaccia si chiama Temlo Ransomware e può causare danni ingenti ai computer violati. Come tutte le altre varianti della famiglia, anche Temlo è progettato per indirizzare tipi di file specifici e bloccarli utilizzando un algoritmo crittografico non decifrabile. Successivamente, i criminali informatici tentano di estorcere denaro alle loro vittime in cambio della chiave di decrittazione e dello strumento che potrebbe potenzialmente ripristinare le informazioni bloccate.

Dettagli tecnici

Come parte del suo processo di crittografia, Temlo Ransomware modifica anche i nomi originali dei file interessati. La minaccia segue le convenzioni di denominazione associate alla famiglia VoidCrypt. Aggiunge un indirizzo e-mail, un numero ID assegnato alla vittima e una nuova estensione di file.

L'indirizzo email utilizzato nei nomi dei file crittografati è "temlown@gmail.com". La nuova estensione del file è '.temlo.' Le vittime della minaccia ricevono una richiesta di riscatto contenente le istruzioni degli hacker. Il messaggio viene recapitato sul dispositivo compromesso sotto forma di file di testo denominato "Decrypt-info.txt".

Panoramica della richiesta di riscatto

Secondo la nota, la prima azione intrapresa dalle vittime di Temlo Ransomware è individuare un file specifico che è stato creato sui loro computer. Apparentemente, i criminali informatici hanno bisogno di questo file per avere la possibilità di ripristinare i dati dell'utente. Il file si chiama 'prvkey*.txt.key' e dovrebbe trovarsi in C:\ProgramData.\ Tuttavia, alle vittime viene detto di controllare tutte le loro unità.

Il file deve essere inviato a uno degli indirizzi email forniti: "temlown@gmail.com" e "temlown@tuta.io". Accanto ad esso, le vittime possono anche inviare diversi piccoli file crittografati che presumibilmente verranno sbloccati gratuitamente. L'ultimo dettaglio importante menzionato nella nota è che il riscatto deve essere pagato utilizzando la criptovaluta Bitcoin.

Il testo completo della richiesta di riscatto è:

" Tutti i tuoi file sono stati crittografati"

Devi pagare per recuperare i tuoi file

Vai su C:\ProgramData\ o nelle tue altre unità e inviaci il file prvkey*.txt.key, * potrebbe essere un numero (come questo: prvkey3.txt.key)

È possibile inviare alcuni file di dimensioni inferiori a 1 MB affinché il test di decrittazione si fidi di noi, ma il file di test non deve contenere dati preziosi

Il pagamento dovrebbe essere con Bitcoin
La modifica di Windows senza salvare il file prvkey.txt.key causerà la perdita permanente dei dati

La nostra email: temlown@gmail.com
in caso di mancata risposta: temlown@tuta.io
.'

Post correlati

Tendenza

I più visti

Caricamento in corso...