Threat Database Ransomware Eking (VoidCrypt) Ransomware

Eking (VoidCrypt) Ransomware

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਨੁਕਸਾਨਦੇਹ ਰੈਨਸਮਵੇਅਰ ਖ਼ਤਰੇ ਬਾਰੇ ਚੇਤਾਵਨੀ ਦੇ ਰਹੇ ਹਨ ਜਿਸਦਾ ਨਾਮ ਏਕਿੰਗ ਰੈਨਸਮਵੇਅਰ ਹੈ। ਇਹ ਫਰਕ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਇੱਕੋ ਨਾਮ ਹੇਠ ਟਰੈਕ ਕੀਤੇ ਜਾਣ ਦੇ ਬਾਵਜੂਦ, ਇਹ ਪਹਿਲਾਂ ਪਛਾਣੇ ਗਏ Eking Ransomware ਨਾਲੋਂ ਇੱਕ ਵੱਖਰਾ ਮਾਲਵੇਅਰ ਖ਼ਤਰਾ ਹੈ। ਧਮਕੀਆਂ ਇੱਕੋ ਜਿਹੇ ਵਿਹਾਰਕ ਪੈਟਰਨਾਂ ਦੀ ਪਾਲਣਾ ਕਰ ਸਕਦੀਆਂ ਹਨ ਕਿਉਂਕਿ ਦੋਵਾਂ ਨੂੰ ਰੈਨਸਮਵੇਅਰ ਵਜੋਂ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ ਪਰ ਪੁਰਾਣੀ ਧਮਕੀ Phobos ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਨਾਲ ਸਬੰਧਤ ਇੱਕ ਰੂਪ ਹੈ, ਜਦੋਂ ਕਿ ਇਹ ਨਵਾਂ ਈਕਿੰਗ ਧਮਕੀ VoidCrypt ਦਾ ਇੱਕ ਰੂਪ ਹੈ।

ਜਦੋਂ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ 'ਤੇ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਧਮਕੀ ਇੱਕ ਐਨਕ੍ਰਿਪਸ਼ਨ ਰੁਟੀਨ ਸ਼ੁਰੂ ਕਰੇਗੀ ਜੋ ਪੀੜਤ ਦੇ ਡੇਟਾ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਏਗੀ। ਫਾਈਲਾਂ, ਜਿਵੇਂ ਕਿ ਦਸਤਾਵੇਜ਼, ਪੁਰਾਲੇਖ, ਡੇਟਾਬੇਸ, ਚਿੱਤਰ, ਫੋਟੋਆਂ, ਆਡੀਓ ਅਤੇ ਵੀਡੀਓ ਫਾਈਲਾਂ ਅਤੇ ਹੋਰ ਬਹੁਤ ਸਾਰੀਆਂ ਲਾਕ ਕੀਤੀਆਂ ਜਾਣਗੀਆਂ ਅਤੇ ਵਰਤੋਂ ਯੋਗ ਨਹੀਂ ਹੋ ਜਾਣਗੀਆਂ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਉਨ੍ਹਾਂ ਦੇ ਅਸਲ ਨਾਵਾਂ ਨੂੰ ਬੁਰੀ ਤਰ੍ਹਾਂ ਸੋਧਿਆ ਜਾਵੇਗਾ। Eking Ransomware ਇੱਕ ID ਸਤਰ, ਇੱਕ ਈਮੇਲ ਪਤਾ, ਅਤੇ ਇੱਕ ਨਵੀਂ ਫਾਈਲ ਐਕਸਟੈਂਸ਼ਨ ਜੋੜਦਾ ਹੈ। ਵਰਤੀ ਗਈ ਈਮੇਲ 'ekingm2023@outlook.com' ਹੈ, ਜਦੋਂ ਕਿ ਫਾਈਲ ਐਕਸਟੈਂਸ਼ਨ '.eking' ਹੈ।

ਪੀੜਤ ਦੇਖਣਗੇ ਕਿ ਉਨ੍ਹਾਂ ਦੇ ਡਿਵਾਈਸਾਂ ਦੇ ਡੈਸਕਟਾਪ 'ਤੇ 'INFO.txt' ਨਾਮ ਦੀ ਇੱਕ ਨਵੀਂ ਟੈਕਸਟ ਫਾਈਲ ਬਣਾਈ ਗਈ ਹੈ। ਫਾਈਲ ਦੇ ਅੰਦਰ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੀਆਂ ਹਦਾਇਤਾਂ ਨਾਲ ਫਿਰੌਤੀ ਹੋਵੇਗੀ। ਸੰਦੇਸ਼ ਦੇ ਅਨੁਸਾਰ, ਪੀੜਤਾਂ ਤੋਂ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਕੰਪਿਊਟਰ 'ਤੇ ਇੱਕ ਖਾਸ ਫਾਈਲ ਲੱਭ ਕੇ ਹੈਕਰਾਂ ਨੂੰ ਭੇਜ ਦੇਣਗੇ। ਫ਼ਾਈਲ ਨੂੰ C:/ProgramData ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਪਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ 'RSAKEY-SE-24r6t523' ਜਾਂ 'RSAKEY.KEY' ਵਰਗਾ ਨਾਮ ਦਿੱਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਸ ਫਾਈਲ ਦੇ ਨਾਲ, ਪੀੜਤਾਂ ਨੂੰ ਇੱਕ ਸਿੰਗਲ ਐਨਕ੍ਰਿਪਟਡ ਫਾਈਲ ਨੂੰ ਮੁਫਤ ਵਿੱਚ ਅਨਲੌਕ ਕਰਨ ਲਈ ਭੇਜਣ ਦੀ ਵੀ ਆਗਿਆ ਹੈ। ਇਸ ਮਕਸਦ ਲਈ ਦੋ ਈਮੇਲ ਪਤੇ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ - 'ekingm2023@outlook.com' ਅਤੇ 'ekingm2023@onionmail.org।' ਰਿਹਾਈ ਦਾ ਨੋਟ ਕਈ ਚੇਤਾਵਨੀਆਂ ਵਾਲੇ ਭਾਗ ਨਾਲ ਖਤਮ ਹੁੰਦਾ ਹੈ।

Eking (VoidCrypt) Ransomware ਦੁਆਰਾ ਛੱਡੀਆਂ ਗਈਆਂ ਹਦਾਇਤਾਂ ਦਾ ਪੂਰਾ ਸੈੱਟ ਹੈ:

'ਤੁਹਾਡੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਲਾਕ ਕਰ ਦਿੱਤਾ ਗਿਆ ਹੈ

ਤੁਹਾਡੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਐਲਗੋਰਿਥਮ ਨਾਲ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ

ਜੇ ਤੁਹਾਨੂੰ ਆਪਣੀਆਂ ਫਾਈਲਾਂ ਦੀ ਜ਼ਰੂਰਤ ਹੈ ਅਤੇ ਉਹ ਤੁਹਾਡੇ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹਨ, ਤਾਂ ਸ਼ਰਮਿੰਦਾ ਨਾ ਹੋਵੋ ਮੈਨੂੰ ਇੱਕ ਈਮੇਲ ਭੇਜੋ

ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਤੁਹਾਡੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਰੀਸਟੋਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਟੈਸਟ ਫਾਈਲ + ਤੁਹਾਡੇ ਸਿਸਟਮ 'ਤੇ ਕੁੰਜੀ ਫਾਈਲ (ਫਾਇਲ C:/ProgramData ਉਦਾਹਰਨ ਵਿੱਚ ਮੌਜੂਦ ਹੈ: RSAKEY-SE-24r6t523 pr RSAKEY.KEY) ਭੇਜੋ

ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ + RSA ਕੁੰਜੀ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਲਈ ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕਰੋ

ਧਿਆਨ:

1- ਫਾਈਲਾਂ ਦਾ ਨਾਂ ਬਦਲੋ ਜਾਂ ਸੋਧੋ ਨਾ (ਤੁਸੀਂ ਉਸ ਫਾਈਲ ਨੂੰ ਗੁਆ ਸਕਦੇ ਹੋ)

2- ਥਰਡ ਪਾਰਟੀ ਐਪਸ ਜਾਂ ਰਿਕਵਰੀ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਨਾ ਕਰੋ (ਜੇ ਤੁਸੀਂ ਅਜਿਹਾ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ ਤਾਂ ਫਾਈਲਾਂ ਤੋਂ ਇੱਕ ਕਾਪੀ ਬਣਾਓ ਅਤੇ ਉਹਨਾਂ 'ਤੇ ਕੋਸ਼ਿਸ਼ ਕਰੋ ਅਤੇ ਆਪਣਾ ਸਮਾਂ ਬਰਬਾਦ ਕਰੋ)

3-ਓਪਰੇਸ਼ਨ ਸਿਸਟਮ (ਵਿੰਡੋਜ਼) ਨੂੰ ਮੁੜ ਸਥਾਪਿਤ ਨਾ ਕਰੋ ਤੁਸੀਂ ਕੁੰਜੀ ਫਾਈਲ ਨੂੰ ਗੁਆ ਸਕਦੇ ਹੋ ਅਤੇ ਆਪਣੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਗੁਆ ਸਕਦੇ ਹੋ

ਤੁਹਾਡੀ ਕੇਸ ID:

ਸਾਡੀ ਈਮੇਲ: ekingm2023@outlook.com

ਜਵਾਬ ਨਾ ਹੋਣ ਦੀ ਸਥਿਤੀ ਵਿੱਚ: ekingm2023@onionmail.org'

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...