TwoFactor Ransomware tiene una nota escrita en coreano

ransomware

Durante nuestro análisis de muestras de malware recién descubiertas, nuestro equipo de investigación se encontró con el ransomware TwoFactor. Este tipo de malware está diseñado específicamente para cifrar datos y exigir el pago a cambio de la clave de descifrado.

Al ejecutar una muestra de TwoFactor en una máquina de prueba, descubrimos que encriptaba archivos y alteraba sus nombres de archivo agregando una extensión única de cuatro caracteres. Por ejemplo, un archivo llamado "1.jpg" se convertiría en "1.jpg.8nk6" y "2.png" se convertiría en "2.png.78zi".

Una vez que se completó el proceso de encriptación, el ransomware creó dos notas de rescate: un fondo de escritorio y un archivo de texto llamado "README.txt". El fondo de pantalla estaba tanto en inglés como en coreano y se presentó como una advertencia del FBI, que no mencionó el cifrado de datos. La nota advertía sobre las consecuencias civiles y penales asociadas con la piratería y el contenido pirateado, incluidas una sentencia de prisión de hasta cinco años y una multa de hasta $250,000 USD.

La nota de rescate en el archivo de texto, que estaba escrita solo en coreano, decía que los datos de la víctima habían sido encriptados y que la única forma de recuperarlos era obtener las claves/software de descifrado de los ciberdelincuentes responsables del ataque. La nota advertía contra el uso de herramientas de descifrado de terceros, ya que pueden hacer que los archivos no se puedan descifrar de forma permanente. Además, los atacantes afirmaron que no estaban interesados en recibir un pago, sino una disculpa o una reflexión de la víctima sobre sus actividades relacionadas con la piratería. Finalmente, la nota advertía que reiniciar el sistema operativo resultaría en una pérdida permanente de datos.

La nota de rescate TwoFactor se compone en coreano

El texto completo de la inusual nota de rescate de TwoFactor dice lo siguiente:

필요한 파일을 찾을 수 없습니까?
필요한 파일의 내용을 읽을 수 없습니까?
파일 내의 데이터가 암호화되었기 때문에 이는 정상입니다.

축하합니다!
당신은 TwoFactor Ransomware 에 감염되었습니다.
이 텍스트를 읽고 있다면 소프트웨어 TwoFactor Ransomware가 시스템에 설치되었음을 의미 합니다. 그리고, 당신이 크랙을 했다는 사실도 함께 증명된 셈입니다. 이 랜섬웨어는 크랙을 하지 않은 이상 동작하지 않습니다.

암호화란 무엇입니까?
암호화 는 권한 이 없는 사람 에게 정보 를 숨기는 동시 에 권한 이 있는 사용자 에게 정보 에 대한 액세스 를 제공 하기 위해 정보 를 가역 적 으로 변환 하는 것 입니다 입니다.
승인된 사용자가 되어 프로세스를 진정으로 되돌릴 수 있도록 합니다. - 파일을 해독하려면 특별한 개인 키가 필요합니다.
또한 파일을 원래 형식으로 되돌리는 해당 암호 해독 소프트웨어가 필요합니다.

거의 이해하지만 어떻게 해야 합니까?
가장 먼저 해야 할 일은 종료 지침을 읽는 것입니다.
귀하의 파일은 TwoFactor Ransomware 소프트웨어로 암호화되었습니다. 암호화된 파일과 함께 폴더 내에서 찾은 지침(HTML) 은 멀웨어에 감염되지 니다.

이 텍스트를 읽은 후 100% 의 사람들이 TwoFactor Ransomware 라는 단어가 포함된 검색 엔진으로 전환해여 많읰은생씄, 아어가 및 지침을 찾을 수 있습니다.

논리적으로 생각하십시오. 우리는 귀하의 파일을 잠근 사람이며 귀하의 파일을 해독할 수 있는 유일한 사람입니다.
타사 소프트웨어나 도구를 사용하여 파일을 복원하려는 모든 시도는 다.

문제의 사실은 파일 복원 소프트웨어 및 도구의 100%가 수행하는 것처럼 암호화된 파일 내의 넳 하면 파일이 손상되어 복구할 수 없게 된다는 것입니다. 특별한 프로그램만이 파일을 복원할 수 있습니다.

핵심 운영 체제가 암호화되었으므로 시스템을 재부팅하지 마십시오. 재부팅하면 시스템과 파일을 복원할 수 없습니다. (시크릿 키 손상)
USB conectado a CD-ROM. 이렇게 하면 데이터가 손상될 수 있습니다.

참고: 저희는 금전을 요구하지 않습니다! 오직 크랙 유저들에게 반성문과 사과문만 받으면 됩니다.
귀하가 우리의 조언에 귀를 기울이지 않는다면 우리는 귀하를 도울 수 없을 것입니다.
참고로 복호화 소프트웨어와 개인키는 무료 상품입니다.

복구 패키지를 얻은 후 다음을 수행할 수 있습니다.

  1. 모든 파일 복호화
  2. 문서 작업
  3. 사진, 음악 및 기타 미디어 보기
  4. 시스템으로 작업 계속하기

상황의 중요성과 중요성을 알고 있다면 해독 페이지로 바로 이동하는 것이 좋습니다. 이 페이지에서 파일을 복원하는 방법에 대한 지침과 함께 고유 코드를 입력 합니다.

메일을 보내십시오 (크랙 사과 / 반성문과 함께): noturnoffpc@bugfoo.com 또는 hxxps://discord.gg/9BkpnVwt5X 또는 TwoFactor | RS Decrypt#7413 está disponible.

이 랜섬웨어의 식별 코드는 2FARANSOM_tl991 입니다. 모든 사용자가 같은 식별 코드일 것입니다. 식별 코드를 위 주소로 문의하시면 됩니다.
인터넷 연결을 확인하십시오.

¿Cómo puede ransomware como TwoFactor entrar en su sistema?

El ransomware como TwoFactor puede ingresar a su sistema a través de varios medios. Un método común es a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Estos correos electrónicos pueden parecer legítimos e incluso pueden usar tácticas de ingeniería social para engañar a los usuarios para que hagan clic en enlaces o descarguen archivos adjuntos.

Otra forma en que el ransomware puede infectar un sistema es a través de kits de explotación. Los kits de explotación aprovechan las vulnerabilidades del software para obtener acceso a un sistema e instalar malware.

Además, el ransomware se puede entregar a través de publicidad maliciosa, lo que implica colocar anuncios maliciosos en sitios web legítimos. Cuando un usuario hace clic en uno de estos anuncios, puede descargar malware en su sistema sin saberlo.

También es posible que el ransomware se propague a través de redes de intercambio de archivos punto a punto, redes Wi-Fi no seguras y descargas de software infectado.

Para protegerse contra las infecciones de ransomware, es importante usar un software antivirus confiable, mantener el software actualizado con los últimos parches de seguridad y tener cuidado al abrir correos electrónicos, hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas.

April 24, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.