Threat Database Ransomware TurkStatik Ransomware

TurkStatik Ransomware

Недавно в дикой природе появилась новая угроза вымогателей. Его зовут TurkStatik Ransomware. Эта угроза, по-видимому, не принадлежит ни одному из популярных семейств вымогателей, новые копии которых мы видим постоянно. Отличительной чертой этой угрозы вымогателей является то, что она, по-видимому, нацелена в основном на турецких пользователей. Исследователи вредоносного ПО пришли к такому заключению, изучив эту угрозу и заметив, что сообщение о выкупе написано на беглом турецком языке без каких-либо грамматических или орфографических ошибок. Это заставило их поверить, что TurkStatik Ransomware не только предназначен для граждан Турции, но, похоже, он был построен турецкими аборигенами.

Распространение и шифрование

TurkStatik Ransomware, вероятно, распространяется через фишинговые электронные письма, которые пытаются обмануть пользователя, открыв поврежденный вложенный файл, содержащий код TurkStatik Ransomware. Когда TurkStatik Ransomware скомпрометирует систему, она будет искать все популярные типы файлов и применяет свой алгоритм шифрования для их блокировки. Эта угроза вымогателей будет искать изображения, аудиофайлы, видео, электронные таблицы, архивы, базы данных, презентации, документы и т. Д. Это гарантирует, что TurkStatik Ransomware нанесет хосту как можно больший ущерб. Когда процесс шифрования завершится, пользователь заметит, что имена заблокированных файлов были изменены. TurkStatik Ransomware применяет расширение «.ciphed» в конце имен затронутых файлов. Например, файл с именем «rose-ash.jpeg» до атаки будет переименован в «rose-ash.jpeg.cipher» после завершения операции.

Примечание выкупа

Сообщение о выкупе TurkStatik Ransomware хранится в файле README_DONT_DELETE.txt, который будет сброшен на рабочий стол пользователя. Авторы TurkStatik Ransomware ясно дают понять, что плата за выкуп будет требоваться в форме биткойнов, но не будет указана конкретная сумма. Вполне вероятно, что они покажут плату за выкуп, как только жертва свяжется с ними. Злоумышленники выдают два адреса электронной почты, по которым жертва может связаться с ними и получить дальнейшие инструкции - decservice@mail.ru и recoverydbservice@protonmail.com.

Тем не менее, хорошие новости для пользователей, которые стали жертвами этой противной угрозы, заключаются в том, что эксперты по кибербезопасности взломали эту угрозу вымогателей и выпустили общедоступный ключ дешифрования, который можно найти с помощью простого поиска Google. К сожалению, это не означает, что TurkStatik Ransomware был полностью кастрирован. Авторы этого трояна, блокирующего файлы, могут обновить угрозу и изменить процедуру шифрования. На данный момент пользователи, зараженные TurkStatik Ransomware, имеют бесплатную карту выхода из тюрьмы и не должны сотрудничать с кибер-преступниками. Тем не менее, даже если бы не было доступных бесплатных инструментов для расшифровки, мы бы рекомендовали вам никогда не связываться с киберпреступниками, такими как те, кто стоит за TurkStatik Ransomware, поскольку из этого ничего хорошего не выйдет.

В тренде

Наиболее просматриваемые

Загрузка...