Crypy ransomware는 암호화 된 각 파일에 고유 키를 할당합니다

비디오: PSY - GANGNAM STYLE (ê°-ë-¨ì-¤í--ì-¼) M_V ( chipmunks Version) 2024

비디오: PSY - GANGNAM STYLE (ê°-ë-¨ì-¤í--ì-¼) M_V ( chipmunks Version) 2024
Anonim

사악한 해커가 지루할 때 피해를 입히고 희생자의 등에서 돈을 벌 수있는 새로운 방법을 찾을 때까지 멈추지 않습니다. 새로운 위협이 인터넷 사용자들 사이에 두려움을 심어주고 있으며 이는 Python 언어로 작성된“CryPy”라는 랜섬웨어 변종입니다. 다른 맬웨어와 달리, 피해자의 시스템에서 암호화 된 각 파일에 고유 키를 할당하므로 해독하기가 매우 어렵습니다.

AVG 연구원 인 Jakub Kroustek은이 랜섬웨어가 야생에서 발견되었다고 트위터 계정에 게시 한 CryPy의 존재에 대해 경고했습니다. CryPy는 Windows의 오류 로깅에 사용되는 boot_common.py와 로커이며 여러 기능을 포함하는 encryptor.py의 두 파일로 구성되어 있습니다. 이스라엘에는 웹 서버가있는 것으로 보입니다. 웹 서버는 콘텐츠 관리 (Magento)의 취약점을 이용하여 공격을 받았으며 해커는 서버를 피싱 공격에 사용했습니다.

이러한 공격 뒤에는 페이팔 자격 증명을 훔쳐서 다른 컨텐츠 관리를 포함하지만 동일한 파일 업로드 기술을 포함하는 멕시코의 원격 서버로 전달할 수있는 일부 히브리어를 사용하는 개발자가 있다고 믿어집니다. CryPy는 시스템에 감염되면 레지스트리 도구, 작업 관리자, CMD 및 실행과 같이 일반적으로 맬웨어를 종료하는 기능을 비활성화합니다. 그런 다음 파일을 암호화하고 암호화 된 각 파일에 고유 키를 할당합니다. 그런 다음 피해자는 다음과 같은 몸값을받습니다.

“모든 파일은 강력한 칩셔로 암호화됩니다. 파일의 암호 해독은 비밀 서버에있는 암호 해독 프로그램을 통해서만 가능합니다. 6 시간마다 임의의 파일이 영구적으로 삭제됩니다. 빠를수록 파일 손실이 줄어 듭니다. 또한 96 시간 안에 키가 영구적으로 삭제되며 파일을 복구 할 방법이 없습니다. 암호 해독 프로그램을 받으려면 다음 이메일 중 하나에 문의하십시오. 1. m4n14k @ sigaintorg 2. blackone @ sigaintorg. 신분증을 알려 주시면 다음 지시를 드리겠습니다. 개인 식별 ID:”

랜섬웨어가 아직 피해자를 만들 었는지는 알려지지 않았지만 이러한 공격을 피하려면 강력한 안티 랜섬웨어 소프트웨어를 설치하는 것이 중요합니다.

Crypy ransomware는 암호화 된 각 파일에 고유 키를 할당합니다