Threat Database Ransomware Eking(VoidCrypt) 랜섬웨어

Eking(VoidCrypt) 랜섬웨어

사이버 보안 전문가들은 Eking 랜섬웨어라는 이름의 해로운 랜섬웨어 위협에 대해 사용자에게 경고하고 있습니다. 동일한 이름으로 추적되지만 이전에 식별된 Eking 랜섬웨어와는 다른 멀웨어 위협임을 구별하는 것이 중요합니다. 위협은 둘 다 랜섬웨어로 분류되기 때문에 유사한 행동 패턴을 따를 수 있지만 이전 위협Phobos 멀웨어 제품군에 속하는 변종인 반면 이 새로운 Eking 위협은 VoidCrypt 의 변종입니다.

감염된 장치에서 실행되면 위협 요소는 피해자의 데이터를 대상으로 하는 암호화 루틴을 시작합니다. 문서, 아카이브, 데이터베이스, 이미지, 사진, 오디오 및 비디오 파일 및 기타 많은 파일과 같은 파일은 모두 잠겨서 사용할 수 없게 됩니다. 또한 원래 이름이 심하게 수정됩니다. Eking Ransomware는 ID 문자열, 이메일 주소 및 새 파일 확장자를 추가합니다. 사용한 이메일은 'ekingm2023@outlook.com', 파일 확장자는 '.eking'입니다.

피해자는 'INFO.txt'라는 새 텍스트 파일이 장치의 바탕 화면에 생성되었음을 알 수 있습니다. 파일 내부에는 위협 행위자의 지시가 포함된 몸값이 있습니다. 메시지에 따르면 피해자는 컴퓨터에서 특정 파일을 찾아 해커에게 보낼 것으로 예상된다. 파일은 C:/ProgramData 디렉토리에 있어야 하며 'RSAKEY-SE-24r6t523' 또는 'RSAKEY.KEY'와 같은 이름을 지정할 수 있습니다. 이 파일과 함께 피해자는 하나의 암호화된 파일을 무료로 잠금 해제할 수 있습니다. 이를 위해 'ekingm2023@outlook.com' 및 'ekingm2023@onionmail.org'라는 두 개의 이메일 주소를 사용할 수 있습니다. 몸값 메모는 여러 경고가 포함된 섹션으로 끝납니다.

Eking(VoidCrypt) Ransomware가 남긴 전체 지침은 다음과 같습니다.

'파일이 잠겨 있습니다

파일이 암호화 알고리즘으로 암호화되었습니다.

파일이 필요하고 중요하다면 부끄러워하지 말고 이메일을 보내주세요

테스트 파일 + 시스템의 키 파일(파일은 C:/ProgramData에 있음 예: RSAKEY-SE-24r6t523 pr RSAKEY.KEY)을 보내 파일을 복원할 수 있는지 확인하십시오.

암호 해독 도구 + RSA 키 및 암호 해독 프로세스 지침 가져오기

주목:

1- 파일의 이름을 바꾸거나 수정하지 마십시오(해당 파일을 잃어버릴 수 있음)

2- 타사 앱이나 복구 도구를 사용하지 마십시오(파일에서 복사본을 만들어 사용하고 시간을 낭비하려는 경우)

3-운영 체제를 다시 설치하지 마십시오(Windows) 키 파일이 손실되고 파일이 손실될 수 있습니다.

귀하의 케이스 ID:

이메일:ekingm2023@outlook.com

답변이 없는 경우: ekingm2023@onionmail.org'

트렌드

가장 많이 본

로드 중...