Threat Database Ransomware Gnik Ransomware

Gnik Ransomware

사이버 범죄자들은 악명 높은 Dharma 맬웨어 변종의 또 다른 변종을 만들었습니다. 위협은 Gnik Ransomware로 추적되고 있으며 암호화 루틴은 광범위한 파일 형식에 영향을 줄 수 있습니다. 대상 장치에서 실행되면 Gnik은 피해자의 문서, 사진, 아카이브, 데이터베이스, 오디오 및 비디오 파일 등을 잠급니다. 위협에 의해 잠긴 파일의 이름은 크게 수정됩니다.

실제로, 설정된 Dharma 동작에 따라 Gnik은 암호화된 데이터의 원래 이름에 ID 문자열, 이메일 주소 및 새 파일 확장자를 첨부합니다. 이 경우 이메일 주소는 'king2022@msgden.com'이고 새 파일 확장자는 '.gnik'입니다. 감염된 시스템에 두 개의 랜섬 노트가 드롭됩니다. 몸값을 요구하는 주요 메시지는 팝업 창에 표시되고 더 짧은 메시지는 'info.txt'라는 텍스트 파일에 포함됩니다.

Gnik Ransomware는 잠긴 데이터를 복원할 수 있다고 피해자에게 알립니다. 그러나 추가 지침을 받으려면 공격자에게 연락해야 합니다. 랜섬노트는 암호화된 파일명에서도 발견된 'king2022@msgden.com' 주소를 반복하지만, 2차 이메일인 'king2022@onionmail.com'도 언급하고 있다. 일반적으로 사이버 범죄자들과의 통신은 피해야 하며 해커에게 많은 금액을 송금해서는 안 됩니다. 그렇게 하는 사용자는 금전적 손실을 입는 동시에 추가적인 보안 위험에 노출될 위험이 있습니다.

팝업 창에 표시되는 몸값 메모는 다음과 같습니다.

' 파일이 암호화되었습니다
1024
걱정하지 마세요. 모든 파일을 반환할 수 있습니다!
복원하려면 다음 메일로 편지를 보내주십시오: king2022@msgden.com 귀하의 ID -
12시간 이내에 우편으로 응답하지 않으면 다른 우편으로 저희에게 편지를 보내주십시오:king2022@onionmail.com
주목!
에이전트 초과 지불을 방지하려면 당사에 직접 연락하는 것이 좋습니다.
암호화된 파일의 이름을 바꾸지 마십시오.
타사 소프트웨어를 사용하여 데이터를 해독하지 마십시오. 영구적인 데이터 손실이 발생할 수 있습니다.
제3자의 도움을 받아 파일 암호를 해독하면 가격이 인상되거나(당사에 수수료가 추가됨) 사기의 피해자가 될 수 있습니다.

텍스트 파일은 다음 메시지를 전달합니다.

당신의 모든 데이터는 우리를 잠갔습니다
돌아가시겠습니까?
이메일 king2022@msgden.com 또는 king2022@onionmail.com
'

트렌드

가장 많이 본

로드 중...