Threat Database Ransomware Temlo Ransomware

Temlo Ransomware

Nowy wariant z rodziny VoidCrypt Ransomware został wypuszczony na wolność. Zagrożenie nazywa się Temlo Ransomware i może spowodować ogromne szkody na złamanych komputerach. Podobnie jak wszystkie inne warianty z rodziny, Temlo jest również przeznaczony do atakowania określonych typów plików i blokowania ich za pomocą niemożliwego do złamania algorytmu kryptograficznego. Następnie cyberprzestępcy próbują wyłudzić od swoich ofiar pieniądze w zamian za klucz deszyfrujący i narzędzie, które może potencjalnie przywrócić zablokowane informacje.

Szczegóły techniczne

W ramach procesu szyfrowania Temlo Ransomware zmienia również oryginalne nazwy plików, których dotyczy problem. Zagrożenie jest zgodne z konwencjami nazewnictwa związanymi z rodziną VoidCrypt. Dołącza adres e-mail, numer identyfikacyjny przypisany do ofiary oraz nowe rozszerzenie pliku.

Adres e-mail używany w nazwach zaszyfrowanych plików to „temloown@gmail.com". Nowe rozszerzenie pliku to „.temlo". Ofiary zagrożenia otrzymują notatkę z żądaniem okupu zawierającą instrukcje hakerów. Wiadomość jest dostarczana na zhakowane urządzenie w postaci pliku tekstowego o nazwie „Decrypt-info.txt".

Przegląd notatki o okupie

Zgodnie z notatką, pierwszym działaniem podejmowanym przez ofiary Temlo Ransomware jest zlokalizowanie określonego pliku, który został utworzony na ich komputerach. Najwyraźniej cyberprzestępcy potrzebują tego pliku, aby mieć szansę na przywrócenie danych użytkownika. Plik nazywa się 'prvkey*.txt.key' i powinien znajdować się w C:\ProgramData.\ Jednak ofiary są proszone o sprawdzenie wszystkich swoich dysków.

Plik należy wysłać na jeden z podanych adresów e-mail — „temloown@gmail.com" i „temloown@tuta.io". Oprócz tego ofiary mogą również wysłać kilka małych zaszyfrowanych plików, które podobno zostaną odblokowane za darmo. Ostatnim ważnym szczegółem wspomnianym w nocie jest to, że okup należy zapłacić za pomocą kryptowaluty Bitcoin.

Pełny tekst noty okupu to:

' Wszystkie twoje pliki zostały zaszyfrowane

Musisz zapłacić, aby odzyskać swoje pliki

Przejdź do C:\ProgramData\ lub w innych Twoich dyskach i wyślij nam plik prvkey*.txt.key , * może być liczbą (na przykład: prvkey3.txt.key)

Możesz wysłać plik mniejszy niż 1mb do testu deszyfrowania, aby nam zaufać, ale plik testowy nie powinien zawierać cennych danych

Płatność powinna być z Bitcoin
Zmiana systemu Windows bez zapisania pliku prvkey.txt.key spowoduje trwałą utratę danych

Nasz e-mail:temloown@gmail.com
w przypadku braku odpowiedzi:temloown@tuta.io
.'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...