Threat Database Ransomware Eu 랜섬웨어

Eu 랜섬웨어

Eu 랜섬웨어는 랜섬웨어 위협으로 분류됩니다. 그것은 피해자의 파일을 잠그는 암호화 루틴을 수행합니다. 모든 문서, 이미지, 사진, 아카이브, 데이터베이스 및 기타 여러 파일 형식은 맬웨어 감염의 결과로 완전히 액세스할 수 없게 될 수 있습니다. 대부분의 경우 랜섬웨어 공격은 영향을 받는 사용자 또는 기업으로부터 금전을 갈취할 목적으로 수행됩니다. 그러나 Eu Ransomware 위협에는 적용되지 않는 것으로 보입니다.

대부분의 경우 Eu Ransomware는 이러한 유형의 위협에 대한 일반적인 동작을 따릅니다. 대상 파일을 암호화하고 '.eu'를 새 확장자로 추가하여 이름을 수정합니다. 멀웨어는 또한 공격자의 지시를 계속하는 새로운 이미지로 현재 바탕 화면 배경을 변경합니다. 또 다른 몸값 메모는 'read_instruction.txt'라는 텍스트 파일로 전달됩니다.

Eu Ransomware가 남긴 메시지를 읽으면 위협 행위자가 위협을 퍼뜨릴 때 다른 목표를 추구하고 있음이 금세 명확해집니다. 결국, 텍스트 파일은 피해자에게 스스로 데이터를 복구하는 데 필요한 단계에 대한 자세한 목록을 제공합니다. 분명히 Eu Ransomware는 자체 암호 해독 도구를 가지고 있으며 감염된 장치에 드롭합니다. 공격자는 피해자가 파일 복원에 추가 지원이 필요한 경우 이메일 주소 'dupex876@gmail.com'도 남깁니다.

바탕 화면 배경으로 표시된 몸값 메모의 전체 텍스트는 다음과 같습니다.

죄송합니다. 모든 파일의 잠금을 해제할 수 없습니다.
그런데 왜 이 바이러스를 다운로드합니까?
왜 형제여, 이 파일을 여는 모든 사람은 암호 해독기를 얻을 수 없는데 왜 이것을 여나요?
지침을 읽으십시오. 아마도 해독기를 찾을 수 있을 것입니다 🙂
~ 유니온 유럽
텍스트 파일에는 다음 메시지가 포함되어 있습니다.
걱정하지 마세요. 모든 파일을 반환할 수 있습니다!
문서, 사진, 데이터베이스 및 기타 중요한 파일과 같은 모든 파일은 .eu로 암호화됩니다.
무료로 모든 파일의 암호를 해독하려면 튜토리얼을 따르십시오.
• 1. TASKMANAGER에서 내 바이러스 프로세스 이름을 찾아 프로세스를 종료합니다.
• 2. 이것을 찾을 수 없으면 Windows 레지스트리( LOCALMACHINE > OUTPUT > LOCALHOST > EUCRYPT )에서 찾으십시오. CMD /taskkill /F (내 바이러스를 죽이십시오 🙂 )
• 3. 컴퓨터를 다시 시작하고 '내 바이러스 이름, 나는 이 이름이 아니라 내 바이러스를 의미합니다 :)'가 포함된 폴더를 찾고 관리자를 통해 이 암호 해독기를 열고 모든 파일을 해독할 때까지 기다리면 최대 1시간을 기다릴 수 있습니다.
그러나 여전히 내 바이러스를 제거하는 것이 마음에 들지 않으면 이 이메일(dupex876@gmail.com)로 저에게 직접 연락하십시오.
~ EU

트렌드

가장 많이 본

로드 중...