Threat Database Ransomware 우시아 랜섬웨어

우시아 랜섬웨어

Wuxia Ransomware로 추적된 맬웨어 위협이 infosec 연구원에 의해 식별되었습니다. 위협의 기본 코드를 분석한 결과 VoidCrypt Ransomware 제품군에 연결되었습니다. Wuxia의 피해자는 손상된 장치에 저장된 거의 모든 파일에 액세스할 수 없음을 알게 됩니다. 실제로 이 위협 요소는 강력한 암호화 루틴을 실행하여 광범위한 파일 형식을 사용할 수 없게 만듭니다. 해커의 목표는 암호화된 파일을 정상으로 복원하기로 약속하는 대가로 영향을 받는 사용자에게 금전을 갈취하는 것입니다.

암호화 프로세스의 일부로 Wuxia는 대상 파일의 원래 이름도 변경합니다.상당히. 위협 요소는 피해자의 ID, 이메일 주소 및 새 파일 확장자를 추가합니다. 파일 이름에 사용된 이메일 주소는 'hushange_delbar@outlook.com'이고 새 파일 확장자는 '.wuxia'입니다. 마지막으로 피해자들에게 지시가 담긴 몸값 메모를 전달할 것입니다. 몸값을 요구하는 메시지는 'Decryption-Guide.txt'라는 텍스트 파일로 시스템에 삭제되고 'Decryption-Guide.hta'라는 파일을 통해 팝업 창에 표시됩니다.

랜섬노트 개요

팝업 창의 메시지와 텍스트 파일은 동일합니다. 공격자의 도움 없이 암호화된 파일을 복원하는 것은 불가능하다고 말합니다. 피해자는 파일 이름에 있는 것과 동일한 이메일('Hushange_delbar@outlook.com')을 사용하여 해커에게 연락하도록 지시받습니다. 영향을 받는 사용자는 메시지의 일부로 두 개의 파일을 포함해야 합니다. 하나는 해커가 데이터 잠금 해제 능력을 테스트하는 데 사용할 암호화된 파일이어야 하며 다른 하나는 중요한 키를 가지고 있어야 합니다.

참고에 따르면 키 파일은 C:/ProgramData 폴더에 있어야 하며 이름은 'KEY-SE-24r6t523' 또는 'RSAKEY.KEY'여야 합니다. 해커에게 연락한 후 피해자는 복호화 도구와 RSA 복호화 키를 받기 위해 지불해야 하는 몸값을 알려줍니다. 몸값 메시지의 후반부에는 파일을 시도하고 잠금을 해제하기 위해 타사 도구를 사용하지 않거나 협상 서비스를 제공하는 회사를 고용하지 않는 것과 같은 여러 경고가 포함되어 있습니다. 그러면 피해자에게 추가 재정적 비용이 발생할 수 있습니다.

메모의 전체 텍스트는 다음과 같습니다.

' 파일이 잠겨 있습니다
파일이 암호화 알고리즘으로 암호화되었습니다
파일이 필요하고 중요하다면 부끄러워하지 말고 이메일을 보내주세요
테스트 파일 + 시스템의 키 파일(C:/ProgramData에 파일 존재 예: KEY-SE-24r6t523 또는 RSAKEY.KEY)을 보내 파일을 복원할 수 있는지 확인하십시오.
나와 가격에 대해 합의하고 지불
암호 해독 도구 + RSA 키 및 암호 해독 프로세스 지침 가져오기

주목:
1- 파일의 이름을 바꾸거나 수정하지 마십시오(해당 파일을 잃어버릴 수 있음)
2- 타사 앱이나 복구 도구를 사용하지 마십시오(파일에서 복사본을 만들어 사용하고 시간을 낭비하려는 경우)
3-운영 체제를 다시 설치하지 마십시오(Windows) 키 파일 및 파일이 손실될 수 있습니다.
4-중간 사람과 협상가를 항상 신뢰하지 마십시오(일부는 훌륭하지만 일부는 예를 들어 4000usd에 동의하고 클라이언트로부터 10000usd를 요청함) 이것이 발생했습니다

귀하의 케이스 ID: -
이메일: Hushange_delbar@outlook.com
.'

트렌드

가장 많이 본

로드 중...