Payt Ransomware

Payt Ransomware

사이버 범죄자는 Payt Ransomware 위협을 배포하여 피해자의 데이터를 잠글 수 있습니다. 이 맬웨어 위협은 충분히 강력한 암호화 알고리즘으로 다양한 파일 형식을 암호화하도록 특별히 설계되었습니다. 영향을 받는 모든 파일은 더 이상 사용할 수 없으며 피해자는 파일을 열 수도 없습니다. Payt Ransomware는 처리된 파일의 이름을 크게 수정합니다. 실제로 피해자는 이제 거의 모든 파일에 ID 문자열, 익숙하지 않은 이메일 및 원래 이름의 일부로 새 파일 확장자가 있음을 알 수 있습니다. 위협은 'wesleypeyt@tutanota.com' 이메일과 '.Payt' 또는 '.payt'를 확장자로 추가합니다. 또한 'ReadthisforDecode.txt'라는 텍스트 파일이 시스템 바탕 화면에 드롭됩니다.

텍스트 파일에는 위협의 몸값 메모가 포함되어 있습니다. 메시지에는 사이버 범죄자의 지시 사항이 자세히 설명되어 있습니다. 피해자가 위협 행위자로부터 암호 해독 도구를 받으려면 몸값을 지불해야 함을 보여줍니다. 그러나 영향을 받는 사용자는 지불하기 전에 Payt Ransomware에 의해 생성된 특수 키 파일을 자신의 장치에서 찾아 보내야 합니다. 파일은 C:/ProgramData 폴더에 있어야 하며 'RSAKEY-SE-[Key]' 또는 'RSAKEY.KEY'와 유사한 이름을 갖습니다. 피해자는 또한 무료로 해독할 단일 테스트 파일을 보낼 수 있습니다. 잠재적인 커뮤니케이션 채널로 랜섬 노트에는 'wesleypeyt@tutanota.com'과 'wesleypeyt@gmail.com'이라는 두 개의 이메일 주소가 언급되어 있습니다.

Payt Ransomware가 남긴 전체 몸값은 다음과 같습니다.

' 파일이 잠겨 있습니다
파일이 암호화 알고리즘으로 암호화되었습니다

파일이 필요하고 중요하다면 부끄러워하지 말고 이메일을 보내주세요

테스트 파일 + 시스템의 키 파일(파일은 C:/ProgramData에 있음 예: RSAKEY-SE-24r6t523 pr RSAKEY.KEY)을 보내 파일을 복원할 수 있는지 확인하십시오.

암호 해독 도구 + RSA 키 및 암호 해독 프로세스에 대한 지침 가져오기

주목:

1- 파일의 이름을 바꾸거나 수정하지 마십시오(해당 파일을 잃어버릴 수 있음)

2- 타사 앱이나 복구 도구를 사용하지 마십시오(파일에서 복사본을 만들어 사용하고 시간을 낭비하려는 경우)

3-운영 체제를 다시 설치하지 마십시오(Windows) 키 파일이 손실되고 파일이 손실될 수 있습니다.

귀하의 케이스 ID:

이메일:wesleypeyt@tutanota.com
답변이 없는 경우: wesleypeyt@gmail.com
'

트렌드

로드 중...