Pay Ransomware
사이버 보안 연구원들이 또 다른 유해한 랜섬웨어 위협을 발견했습니다. Xorist Ransomware 제품군에 속하는 Pay Ransomware라는 위협은 이 랜섬웨어 제품군의 강력한 기능을 유지하며 감염 시스템에 심각한 피해를 줄 수 있습니다. Pay Ransomware는 군사 등급 암호화 알고리즘으로 암호화 루틴을 실행하여 광범위한 파일 형식을 완전히 사용할 수 없도록 효과적으로 만들 수 있습니다. 그런 다음 공격자는 암호화된 데이터를 인질로 잡아 피해자를 강탈합니다.
Pay Ransomware는 파일을 처리할 때마다 새로운 확장자로 '.Pay'를 추가하여 파일의 원래 이름도 변경합니다. 그 후 멀웨어는 몸값을 요구하는 메시지를 전달합니다. 영향을 받는 사용자가 해커의 지시를 볼 수 있도록 위협 요소는 'HOW TO DECRYPT FILES.txt'라는 텍스트 파일을 생성하고 팝업 창에 표시합니다.
수요 개요
팝업창에 표시되는 랜섬노트와 텍스트 파일에 포함된 랜섬노트는 동일합니다. 메시지에 따르면 Pay Ransomware 배후의 위협 행위자는 정확히 50달러의 몸값을 받기를 원합니다. 그러나 그들은 비트코인으로만 지불을 수락할 것이며 자금은 메모에 제공된 암호화 지갑 주소로 이체되어야 합니다. 결제 후 피해자는 qTox 채팅 클라이언트를 다운로드해야 하며, 공격자로부터 데이터 복원에 필요한 암호 해독 키를 받아야 합니다. 이 메모는 피해자가 올바른 코드를 입력하려는 시도가 5번뿐이며 시도 제한을 초과하면 잠긴 데이터가 모두 파괴될 것이라고 경고합니다.
몸값을 요구하는 메모의 전문은 다음과 같습니다.
' 주의! 모든 파일이 암호화됩니다!
파일을 복원하고 액세스하려면
이 주소로 50달러 상당의 비트코인을 보내주십시오.bc1qmsfh4lz8nar89zvxkverwurkjrmg4d9vqjgj7g
(?? 비트코인 주소 ??)5번의 코드 입력 시도가 있습니다.
그 수를 초과했을 때,
모든 데이터는 돌이킬 수 없이 파괴됩니다.
코드를 입력할 때 주의하십시오.지불금을 보내면 qTox 클라이언트에서 다운로드해야 하는 코드를 검토하여 해독 코드를 보낼 수 있습니다(아래에서 qTox 클라이언트에 대해 자세히 알아보기).
저희와 연락을 원하시면 오픈 소스 프로젝트 qTox를 다운로드하고 이 ID에 저를 추가할 수 있습니다(결제 후 코드를 받으려면 저희에게 연락해야 합니다)
ID:
9F15A8EE857F37F03C77A7723D50C47BBCA37 60997A993AB20D7D2A68C59F43D5EFD8AAD77B7Obs: 안티바이러스는 여기에서 당신을 도울 수 없습니다. 그들은 이것을 시작하고 파일을 해독할 모든 기회를 삭제하는 클라이언트만 제거할 것입니다. 행운을 빕니다! '