Threat Database Ransomware Pay Ransomware

Pay Ransomware

사이버 보안 연구원들이 또 다른 유해한 랜섬웨어 위협을 발견했습니다. Xorist Ransomware 제품군에 속하는 Pay Ransomware라는 위협은 이 랜섬웨어 제품군의 강력한 기능을 유지하며 감염 시스템에 심각한 피해를 줄 수 있습니다. Pay Ransomware는 군사 등급 암호화 알고리즘으로 암호화 루틴을 실행하여 광범위한 파일 형식을 완전히 사용할 수 없도록 효과적으로 만들 수 있습니다. 그런 다음 공격자는 암호화된 데이터를 인질로 잡아 피해자를 강탈합니다.

Pay Ransomware는 파일을 처리할 때마다 새로운 확장자로 '.Pay'를 추가하여 파일의 원래 이름도 변경합니다. 그 후 멀웨어는 몸값을 요구하는 메시지를 전달합니다. 영향을 받는 사용자가 해커의 지시를 볼 수 있도록 위협 요소는 'HOW TO DECRYPT FILES.txt'라는 텍스트 파일을 생성하고 팝업 창에 표시합니다.

수요 개요

팝업창에 표시되는 랜섬노트와 텍스트 파일에 포함된 랜섬노트는 동일합니다. 메시지에 따르면 Pay Ransomware 배후의 위협 행위자는 정확히 50달러의 몸값을 받기를 원합니다. 그러나 그들은 비트코인으로만 지불을 수락할 것이며 자금은 메모에 제공된 암호화 지갑 주소로 이체되어야 합니다. 결제 후 피해자는 qTox 채팅 클라이언트를 다운로드해야 하며, 공격자로부터 데이터 복원에 필요한 암호 해독 키를 받아야 합니다. 이 메모는 피해자가 올바른 코드를 입력하려는 시도가 5번뿐이며 시도 제한을 초과하면 잠긴 데이터가 모두 파괴될 것이라고 경고합니다.

몸값을 요구하는 메모의 전문은 다음과 같습니다.

' 주의! 모든 파일이 암호화됩니다!
파일을 복원하고 액세스하려면
이 주소로 50달러 상당의 비트코인을 보내주십시오.

bc1qmsfh4lz8nar89zvxkverwurkjrmg4d9vqjgj7g
(?? 비트코인 주소 ??)

5번의 코드 입력 시도가 있습니다.
그 수를 초과했을 때,
모든 데이터는 돌이킬 수 없이 파괴됩니다.
코드를 입력할 때 주의하십시오.

지불금을 보내면 qTox 클라이언트에서 다운로드해야 하는 코드를 검토하여 해독 코드를 보낼 수 있습니다(아래에서 qTox 클라이언트에 대해 자세히 알아보기).

저희와 연락을 원하시면 오픈 소스 프로젝트 qTox를 다운로드하고 이 ID에 저를 추가할 수 있습니다(결제 후 코드를 받으려면 저희에게 연락해야 합니다)
ID:
9F15A8EE857F37F03C77A7723D50C47BBCA37 60997A993AB20D7D2A68C59F43D5EFD8AAD77B7

Obs: 안티바이러스는 여기에서 당신을 도울 수 없습니다. 그들은 이것을 시작하고 파일을 해독할 모든 기회를 삭제하는 클라이언트만 제거할 것입니다. 행운을 빕니다! '

관련 게시물

'PayPal - 주문이 이미 처리되었습니다' 사기

사기꾼은 사용자를 속여 특정 전화번호로 전화를 걸도록 유도 이메일을 사용합니다. 가짜 이메일은 완료된 주문에 대한 PayPal의 알림이라고 주장합니다. 메시지를 보다 사실적으로 보이게 하기 위해 사기꾼은 PayPal Holdings, Inc. 회사가 어떤 식으로든 관련이 없음에도 PayPal 로고 및 브랜딩을 사용합니다. 이메일을 열면 수신자는 비트코인 거래소에서 $849.96 거래를 했다고 볼 수 있습니다. 큰 금액은 상황을 더 긴급하게 보이게하는 방법입니다. 결국 이메일 텍스트에 따르면 사용자는 제공된 전화 번호로 전화하여 분쟁을 제기할 수 있는 시간이 24시간밖에 없습니다. 전화의 다른 쪽 끝에는 사기범을 위해 일하는 교환원이 있을 것이며 그들의 정확한 조치는 사기 캠페인의 목표에 달려 있습니다....

'Apple Pay에 카드가 추가되었습니다' 팝업 사기

'귀하의 카드가 Apple Pay에 추가되었습니다' 웹사이트는 사용자를 속여 신용/직불 카드 세부 정보를 누설하도록 하는 피싱 수법의 일부입니다. 이를 위해 사기범들은 공식 Apple 보안 경고라고 주장하는 전용 피싱 포털을 구축했습니다. 이 계획은 사용자의 카드가 Apple Pay에 추가되었다고 주장하면서 계속됩니다. 이를 중지하기 위해 사용자는 카드 번호, 카드 소지자 이름, 만료 날짜 및 CVV 코드를 제공하여 신원을 확인해야 합니다. 2FA 시스템이 없는 경우 이 정보는 공격자가 카드에 보관된 자금에 액세스할 수 있도록 하기에 충분합니다. 사용자는 ' '당신의 카드가 Apple Pay에 추가되었습니다' 팝업 사기에 의해 제기된 모든 주장이 완전히 거짓임을 기억해야 합니다. 제공된 필드에 정보를...

트렌드

가장 많이 본

로드 중...