Threat Database Ransomware Nwgen 랜섬웨어

Nwgen 랜섬웨어

사이버 범죄자 그룹이 Nwgen Ransomware라는 강력한 맬웨어 위협으로 기업 조직을 표적으로 삼고 있습니다. 공격자는 피해자의 컴퓨터에 침투하여 위협적인 페이로드를 배포하고 거기에 저장된 거의 모든 파일을 암호화합니다. 위협은 모든 문서, 데이터베이스, 아카이브 등을 완전히 액세스할 수 없도록 만들 수 있습니다.

영향을 받는 파일을 살펴보면 원래 이름에 '.nwgen'을 새 확장자로 추가하여 각 파일을 표시한 것으로 나타났습니다. 모든 적절한 파일의 암호화를 마친 후 Nwgen은 시스템 바탕 화면에 텍스트 파일을 생성합니다. 이 파일의 이름은 'How To Restore Your Files.txt'이며 해커의 지시가 담긴 몸값 메모를 담고 있습니다.

랜섬 노트의 세부 정보

노트에 따르면 Nwgen은 AES-256-CRT 암호화 알고리즘과 ChaCha8 Cipher의 조합을 사용합니다. 또한 공격자로부터 암호 해독 소프트웨어를 받으려면 피해자가 15만 달러를 지불해야 한다고 명시되어 있습니다. 자금은 메모에 있는 암호화폐 지갑 주소로 보내야 합니다. 또한 해커는 Monero 암호 화폐를 사용하여 이루어진 지불만 인식할 것이라고 말합니다.

피해를 입은 조직이 대가를 치르도록 압력을 가하기 위해 사이버 범죄자들은 감염된 시스템에서 방대한 양의 민감한 데이터(200GB)를 얻었다고 주장합니다. 이제 그들은 정보를 대중에게 누설하기 시작하겠다고 위협합니다.적절한 구매자를 찾는 동안 부분적으로. 이러한 결과를 피하기 위해 피해자는 랜섬웨어 공격 후 12시간 이내에 통신을 시작해야 합니다. 그들은 'yourd34d@ctemplar.com' 이메일이나 '@redeyeg0d' 텔레그램 계정으로 메시지를 보내면 됩니다.

Nwgen Ransomware의 요구 사항 전문은 다음과 같습니다.

' 왜 나에게서 메시지를 받는지 궁금할 것이다.
어제 *이(가) 침해되었습니다.

당신은 아마 알지 못하겠지만 지난 며칠 동안 우리는 우리가 손에 넣을 수 있는 모든 데이터를 추출했습니다.
우리는 데이터에서 200GB 이상을 차지했습니다( dba's / 환자의 userdata / netshares / vdi 서버).

파일은 어떻게 되었나요?

귀하의 네트워크가 침투했습니다.

모든 파일은 ChaCha8 Cipher와 함께 AES-256-CTR을 사용하여 암호화되었습니다.

경고:

파일의 암호를 해독하려고 하지 마십시오. 섀도 복사본이 제거되었습니다.
복구 방법으로 인해 특정 파일을 복구할 수 없습니다.

우리는 귀하의 상황에 맞는 암호 해독 소프트웨어를 독점적으로 보유하고 있습니다.
공개된 암호 해독 소프트웨어는 없습니다.

다음 주소로 XMR(Monero)로 150,000(USD) 지불: 4BExj4Z7n73316oWSd6k3Wj7A12PFVUSEHoobSPpaCJVdH6Z1oRBBssemrpwW5GyRt7xi3SQCeJzUa1uFoWWN
XMR은 어떻게 구매하나요?

hxxps://bisq.network/에서 법정화폐를 사용하여 XMR을 구입합니다.

또는 Cryptocurrency 교환을 사용하여 XMR을 구입하십시오.

hxxps://www.kraken.com/

이 가이드를 사용하십시오: hxxps://www.getmonero.org/

지정된 금액을 지갑으로 송금한 후
암호 해독 키를 사용하여 파일을 잠금 해제합니다.

귀하가 응답하지 않거나(24시간 마감, 지금부터 시작) 귀하로부터 응답을 받지 못하는 경우

우리는 잠재적인 구매자에게 데이터를 보여주기 시작하고 일부를 누출할 것입니다.

모든 고객(고객/고용주)은 데이터가 손상되었다는 사실을 알리고 증거를 받게 됩니다.
더 많은 고객이 데이터 구매에 관심을 갖도록 여러 장소와 매장에 모든 것을 공개적으로 게시합니다.
또한 이 데이터의 가용성을 적절한 뉴스 플랫폼에 보고합니다.

연락하다:
전보: @redeyeg0d
이메일: yourd34d@ctemplar.com
'

트렌드

가장 많이 본

로드 중...