Temlown Ransomware
Analys av Temlown Ransomware avslöjar att det är en variant från VoidCrypt Ransomware -familjen. Temlown Ransomware visar också de typiska egenskaper som är associerade med VoidCrypt Ransomware -hotfamiljen. Trots att det inte saknar några nya hotfunktioner är Temlown fortfarande ett hot som kan orsaka betydande skador genom att låsa filerna som lagras på de komprometterade systemen.
Under krypteringsprocessen ändrar Temlown namnen på de drabbade filerna drastiskt. Hotet följer mönstret - originalnamn, angriparnas e -postadress, offrets ID och nytt filtillägg. Till exempel kommer en fil med namnet 'Image1.jpg' att döpa om till 'Image1.jpg. [Noitanimodd@gmail.com] [nJ-OB5624980157] .temlown.' Vid kryptering av alla riktade filer levererar hotet en lösenanteckning som en textfil med namnet 'Read-this.txt'.
Ransom Notes detaljer
Meddelandet från hotet berättar för användare att den första åtgärden de bör vidta är att hitta en fil med namnet 'prvkey.txt.key.' Dess standardplats bör finnas i mappen C: \ ProgramData \. Uppenbarligen är den här filen avgörande för återställandet av data och utan den kommer inte ens angriparna att kunna dekryptera filerna.
Anteckningen anger också att lösen måste betalas med Bitcoin -kryptovalutan. För att lära sig mer information instrueras offren att skicka e -postmeddelandena 'noitanimodd@gmail.com' och 'temloown@tuta.io'. En enda fil som är mindre än 1 MB kan bifogas meddelandet som ska dekrypteras och returneras av hackarna gratis.
Hela texten i Temlown Ransowmares anteckning är:
' Alla dina filer har krypterats
Du måste betala för att få tillbaka dina filer
Gå till C: \ ProgramData \ eller i dina andra enheter och skicka oss filen prvkey.txt.key
Du kan skicka någon fil lite än 1 mb för dekrypteringstest för att lita på oss. Men testfilen ska inte innehålla värdefull data
Betalning bör ske med Bitcoin
Om du ändrar Windows utan att spara filen prvkey.txt.key orsakas permanent dataförlust
Vår e -post: noitanimodd@gmail.com
om inget svar: temloown@tuta.io . '