Threat Database Ransomware Wuxia Ransomware

Wuxia Ransomware

信息安全研究人员已识别出一种被跟踪为 Wuxia Ransomware 的恶意软件威胁。对该威胁底层代码的分析已将其与 VoidCrypt 勒索软件系列联系起来。 Wuxia 的受害者将发现他们无法访问存储在受感染设备上的几乎所有文件。事实上,该威胁运行强大的加密例程,使各种文件类型无法使用。黑客的目标是向受影响的用户勒索钱财,以换取将加密文件恢复正常的承诺。

作为加密过程的一部分,Wuxia 还将更改目标文件的原始名称显着地。该威胁会附加受害者的 ID、电子邮件地址和新的文件扩展名。文件名中使用的电子邮件地址是“hushange_delbar@outlook.com”,而新的文件扩展名是“.wuxia”。最后,它将向受害者发送带有说明的赎金票据。索要赎金的消息将作为名为“Decryption-Guide.txt”的文本文件放置在系统上,并通过名为“Decryption-Guide.hta”的文件显示在弹出窗口中。

赎金票据概述

弹出窗口中的消息和文本文件中的消息是相同的。他们表示,在没有攻击者帮助的情况下恢复加密文件是不可能的。受害者被指示使用与文件名中的电子邮件相同的电子邮件联系黑客 - “Hushange_delbar@outlook.com”。作为消息的一部分,受影响的用户必须包含两个文件。一个应该是一个加密文件,黑客将用它来测试他们解锁数据的能力,而另一个则带有重要的密钥。

根据说明,密钥文件应位于 C:/ProgramData 文件夹中,并应命名为“KEY-SE-24r6t523”或“RSAKEY.KEY”。联系黑客后,受害者将被告知他们必须支付多少赎金才能获得解密工具和 RSA 解密密钥。赎金信息的后半部分包含多个警告,例如不要使用第三方工具尝试解锁文件或聘请提供谈判服务的公司,因为这可能会给受害者带来额外的经济成本。

笔记全文如下:

'你的文件已被锁定
您的文件已使用加密算法加密
如果您需要您的文件并且它们对您很重要,请不要害羞给我发送电子邮件
发送测试文件 + 您系统上的密钥文件(文件存在于 C:/ProgramData 示例:KEY-SE-24r6t523 或 RSAKEY.KEY)以确保您的文件可以恢复
与我就价格达成协议并付款
获取解密工具 + RSA 密钥和解密过程说明

注意力:
1- 不要重命名或修改文件(您可能会丢失该文件)
2- 不要尝试使用第 3 方应用程序或恢复工具(如果您想这样做,请从文件中复制并尝试使用它们并浪费您的时间)
3-不要重新安装操作系统(Windows)您可能会丢失密钥文件并丢失您的文件
4-不要总是信任中间人和谈判者(他们中的一些人很好,但他们中的一些人同意例如 4000 美元,并从客户那里询问 10000 美元)这发生了

您的案件编号:-
我们的邮箱:Hushange_delbar@outlook.com

趋势

最受关注

正在加载...