Threat Database Ransomware TRUST 랜섬웨어

TRUST 랜섬웨어

TRUST Ransomware는 사용자의 컴퓨터를 감염시키고 암호화 루틴을 실행한 다음 액세스할 수 없고 사용할 수 없도록 만드는 다양한 파일 형식을 잠그는 것을 목표로 합니다. 피해자는 TRUST Ransomware의 배후에 있는 사이버 범죄자로부터 암호 해독 키와 도구를 받기를 원하는 경우 금전을 갈취합니다. TRUST Ransomware는 VoidCrypt Ransomware 제품군의 새로운 변종입니다. 이는 이러한 유형의 위협의 일반적인 동작을 따릅니다.

잠긴 파일의 이름에서 무언가 잘못되었다는 초기 신호를 찾을 수 있습니다. TRUST Ransomware는 이메일 주소, 피해자의 고유 ID 및 새 파일 확장자를 추가하여 원래 이름을 크게 변경합니다. 사용하는 이메일 주소는 'getthekey@tutanota.com'이고 확장자는 '.TRUST'입니다. 지침이 포함된 메모는 'Decrypt-me.txt'라는 텍스트 파일 내 바탕 화면에 남습니다.

TRUST 랜섬웨어의 요구 사항

메모에 따르면 피해자는 먼저 'prvkey*.txt.key'라는 이름의 파일을 찾아 TRUST 랜섬웨어 운영자에게 보내야 합니다. 별표 기호는 실제 이름의 숫자로 대체될 수 있습니다. 이 파일은 데이터 복원에 매우 중요하므로 이를 변조하면 영구적인 손실이 발생할 수 있습니다. 적어도 해커는 그렇게 말합니다. 피해자는 또한 무료로 해독될 메시지에 1MB 미만의 작은 파일 몇 개를 첨부할 수 있습니다. 메시지에는 'getthekey@tutanota.com' 및 'gthekey@aol.com'이라는 통신 채널로 사용할 수 있는 두 개의 이메일 주소가 포함되어 있습니다.

TRUST Ransomware가 삭제한 전체 지침은 다음과 같습니다.

' 모든 파일이 암호화되었습니다

파일을 다시 받으려면 비용을 지불해야 합니다.

1-C:\ProgramData\ 또는 다른 드라이브로 이동하여 prvkey*.txt.key 파일을 보내주십시오. *는 숫자일 수 있습니다(예: prvkey3.txt.key).
2-당신은 우리를 신뢰하기 위해 암호 해독 테스트를 위해 1MB 미만의 파일을 보낼 수 있지만 테스트 파일에는 귀중한 데이터가 포함되어서는 안됩니다.
3-결제는 비트코인으로 해야 합니다.
4-prvkey.txt.key 파일을 저장하지 않고 Windows를 변경하면 영구 데이터 손실이 발생합니다.

이메일:getthekey@tutanota.com
답변이 없는 경우:gthekey@aol.com
.'

트렌드

가장 많이 본

로드 중...