Threat Database Ransomware Wuxia Ransomware

Wuxia Ransomware

信息安全研究人員已識別出一種被跟踪為 Wuxia Ransomware 的惡意軟件威脅。對該威脅底層代碼的分析已將其與 VoidCrypt 勒索軟件系列聯繫起來。 Wuxia 的受害者將發現他們無法訪問存儲在受感染設備上的幾乎所有文件。事實上,該威脅運行強大的加密例程,使各種文件類型無法使用。黑客的目標是向受影響的用戶勒索金錢,以換取將加密文件恢復正常的承諾。

作為加密過程的一部分,Wuxia 還將更改目標文件的原始名稱顯著地。該威脅會附加受害者的 ID、電子郵件地址和新的文件擴展名。文件名中使用的電子郵件地址是“hushange_delbar@outlook.com”,而新的文件擴展名是“.wuxia”。最後,它將向受害者發送帶有說明的贖金票據。索要贖金的消息將作為名為“Decryption-Guide.txt”的文本文件放置在系統上,並通過名為“Decryption-Guide.hta”的文件顯示在彈出窗口中。

贖金票據概述

彈出窗口中的消息和文本文件中的消息是相同的。他們表示,在沒有攻擊者幫助的情況下恢復加密文件是不可能的。受害者被指示使用與文件名中的電子郵件相同的電子郵件聯繫黑客 - “Hushange_delbar@outlook.com”。作為消息的一部分,受影響的用戶必須包含兩個文件。一個應該是一個加密文件,黑客將用它來測試他們解鎖數據的能力,而另一個則帶有重要的密鑰。

根據說明,密鑰文件應位於 C:/ProgramData 文件夾中,並應命名為“KEY-SE-24r6t523”或“RSAKEY.KEY”。聯繫黑客後,受害者將被告知他們必須支付多少贖金才能獲得解密工具和 RSA 解密密鑰。贖金信息的後半部分包含多個警告,例如不要使用第三方工具嘗試解鎖文件或聘請提供談判服務的公司,因為這可能會給受害者帶來額外的經濟成本。

筆記全文如下:

'你的文件已被鎖定
您的文件已使用加密算法加密
如果您需要您的文件並且它們對您很重要,請不要害羞給我發送電子郵件
發送測試文件 + 您系統上的密鑰文件(文件存在於 C:/ProgramData 示例:KEY-SE-24r6t523 或 RSAKEY.KEY)以確保您的文件可以恢復
與我就價格達成協議並付款
獲取解密工具 + RSA 密鑰和解密過程說明

注意力:
1- 不要重命名或修改文件(您可能會丟失該文件)
2- 不要嘗試使用第 3 方應用程序或恢復工具(如果您想這樣做,請從文件中復制並嘗試使用它們並浪費您的時間)
3-不要重新安裝操作系統(Windows)您可能會丟失密鑰文件並丟失您的文件
4-不要總是信任中間人和談判者(他們中的一些人很好,但他們中的一些人同意例如 4000 美元,並從客戶那裡詢問 10000 美元)這發生了

您的案件編號:-
我們的郵箱:Hushange_delbar@outlook.com

熱門

最受關注

加載中...