Dkey 랜섬웨어
Dkey Ransomware는 Dharma 맬웨어 계열의 변종입니다. 이 다산 계열의 위협적인 변종은 감염 장치에 저장된 데이터에 막대한 피해를 줄 수 있으며 Dkey Ransomware는 그 파괴력을 유지했습니다. 위협의 피해자는 문서, 사진, 이미지, 아카이브, 데이터베이스 및 기타 여러 파일 형식에 더 이상 액세스하거나 사용할 수 없는 상황에 처하게 됩니다.
Dharma 위협의 확립된 행동에 따라 Dkey Ransomware는 암호화하는 파일의 이름도 수정합니다. 위협은 특정 피해자를 위해 특별히 생성된 ID 문자열, 위협 행위자에 속하는 이메일 주소('Daniel22key@aol.com') 및 새 파일 확장자로 '.dkey'를 추가합니다. 또한 이 위협은 희생자들에게 두 개의 몸값을 전달할 것입니다.
두 메모 중 더 짧은 쪽이 'FILES ENCRYPTED.txt'라는 텍스트 파일 안에 있는 침해된 장치에 떨어졌습니다. 이 메시지는 단순히 피해자가 'Daniel22key@aol.com' 이메일 주소 또는 'Daniel22key@cock.li'로 메시지를 보내 공격자에게 연락해야 한다는 내용입니다. 그러나 기본 몸값 메모는 팝업 창에 표시됩니다. 여기에서 사이버 범죄자들은 두 개의 이메일도 언급하지만 몇 가지 경고 목록으로 메시지를 마무리합니다.
팝업 창에 표시된 몸값 메모의 전체 텍스트는 다음과 같습니다.
' 파일이 암호화되었습니다
걱정하지 마세요. 모든 파일을 반환할 수 있습니다!
복원하려면 다음 링크를 따르십시오. 이메일 Daniel22key@aol.com 귀하의 ID -
12시간 이내에 링크를 통해 응답을 받지 못한 경우 이메일:Daniel22key@cock.li로 저희에게 편지를 보내주십시오.주목!
암호화된 파일의 이름을 바꾸지 마십시오.
타사 소프트웨어를 사용하여 데이터를 해독하지 마십시오. 영구적인 데이터 손실이 발생할 수 있습니다.
제3자의 도움을 받아 파일 암호를 해독하면 가격이 인상되거나(당사에 수수료가 추가됨) 사기의 피해자가 될 수 있습니다. '
텍스트 파일은 다음 메시지를 전달합니다.
' 모든 데이터가 잠겨 있습니다.
돌아가시겠습니까?
이메일 Daniel22key@aol.com 또는 Daniel22key@cock.li '를 작성하십시오 .