Threat Database Ransomware 아람 랜섬웨어

아람 랜섬웨어

Aram Ransomware는 VoidCrypt 악성코드 제품군의 일부로 분류된 새로운 위협입니다. 위협은 VoidCrypt Ransomware 제품군의 일반적인 변종에서 의미 있는 편차를 나타내지 않지만 여전히 손상을 일으킬 수 있는 엄청난 잠재력을 가지고 있습니다. Aram Ransomware가 대상 컴퓨터에 배포되면,성공적으로 강력한 암호화 알고리즘으로 암호화 프로세스에 참여합니다. 결과적으로 감염된 장치에 저장된 수많은 파일 형식이 잠겨 사용할 수 없게 됩니다.

암호화하는 동안 잠긴 각 파일의 이름이 크게 변경됩니다. Aram Ransomware는 공격자의 통제하에 있는 이메일 주소를 추가하고 특정 피해자에게 임의의 문자열을 할당하고 마지막으로 새 파일 확장자로 '.Aram'을 추가합니다. 문제의 이메일 주소는 'dataunlock@criptext.com'입니다.

암호화 프로세스가 완료되면 Aram은 몸값을 요구하는 메시지를 손상된 장치에 드롭합니다. 몸값 메모는 'Decrypt-info.txt'라는 텍스트 파일에 포함됩니다.

랜섬노트 개요

Aram Ransomware 노트에 따르면 영향을 받는 사용자가 취해야 하는 첫 번째 조치는 실제 파일에서 * 기호가 숫자로 대체될 수 있는 'prvkey*.txt.key'라는 파일을 찾는 것입니다. 분명히 이 파일의 정보는 잠긴 파일을 복원하는 데 중요하며 이 정보가 없으면 해커도 데이터를 해독할 수 없습니다.성공적으로. 일반적으로 파일은 C:\ProgramData\ 위치에 생성됩니다.

노트에 언급된 다른 세부 사항에는 무료로 해독하기로 약속한 사이버 범죄자에게 잠긴 파일 하나를 보내는 옵션이 포함됩니다. 유일한 요구 사항은 파일에 중요한 정보가 포함되어 있지 않아야 한다는 것입니다. 그렇게 하고 추가 지침을 받기 위해 피해자는 메모에 있는 두 개의 이메일 주소인 'dataunlock@criptext.com'과 'dataunlocks@criptext.com'으로 메시지를 보내야 합니다. 해커에 대한 몸값 지불은 Bitcoin 암호 화폐를 사용하여 이루어져야 합니다.

메모의 전체 텍스트는 다음과 같습니다.

' 모든 파일이 암호화되었습니다

파일을 다시 받으려면 비용을 지불해야 합니다.

C:\ProgramData\ 또는 귀하의 다른 드라이브로 이동하여 prvkey*.txt.key 파일을 보내주십시오. *는 숫자일 수 있습니다(예: prvkey3.txt.key).
ou는 우리를 신뢰하기 위해 암호 해독 테스트를 위해 1MB 미만의 파일을 보낼 수 있지만 테스트 파일에는 중요한 데이터가 포함되어서는 안 됩니다.
결제는 비트코인으로 해야 합니다
prvkey.txt.key 파일을 저장하지 않고 Windows를 변경하면 영구 데이터 손실이 발생합니다.

이메일:dataunlock@criptext.com
답변이 없는 경우:dataunlocks@criptext.com
'

트렌드

가장 많이 본

로드 중...