TwoFactor Ransomware a une note écrite en coréen

ransomware

Au cours de notre analyse des échantillons de logiciels malveillants récemment découverts, notre équipe de recherche est tombée sur le rançongiciel TwoFactor. Ce type de malware est spécifiquement conçu pour chiffrer les données et exiger un paiement en échange de la clé de déchiffrement.

Lors de l'exécution d'un échantillon de TwoFactor sur une machine de test, nous avons découvert qu'il cryptait les fichiers et modifiait leurs noms de fichiers en ajoutant une extension unique à quatre caractères. Par exemple, un fichier nommé "1.jpg" deviendrait "1.jpg.8nk6", et "2.png" deviendrait "2.png.78zi".

Une fois le processus de cryptage terminé, le ransomware a créé deux notes de rançon : un fond d'écran et un fichier texte nommé "README.txt". Le fond d'écran était en anglais et en coréen et était présenté comme un avertissement du FBI, qui ne mentionnait pas le cryptage des données. La note mettait en garde contre les conséquences civiles et pénales associées au piratage et au contenu piraté, y compris jusqu'à cinq ans de prison et une amende pouvant aller jusqu'à 250 000 $ US.

La note de rançon dans le fichier texte, rédigé uniquement en coréen, indiquait que les données de la victime avaient été cryptées et que le seul moyen de les récupérer était d'obtenir les clés/logiciels de décryptage auprès des cybercriminels responsables de l'attaque. La note met en garde contre l'utilisation d'outils de décryptage tiers, car ils peuvent rendre les fichiers définitivement indéchiffrables. De plus, les attaquants ont affirmé qu'ils n'étaient pas intéressés à recevoir un paiement, mais plutôt des excuses ou une réflexion de la victime concernant leurs activités liées au piratage. Enfin, la note avertissait que le redémarrage du système d'exploitation entraînerait une perte permanente de données.

TwoFactor Ransom Note compose en coréen

Le texte intégral de la note de rançon inhabituelle de TwoFactor se lit comme suit :

필요한 파일을 찾을 수 없습니까 ?
필요한 파일의 내용을 읽을 수 없습니까 ?
파일 내의 데이터가 암호화되었기 때문에 이는 정상입니다.

축하합니다 !
당신은 TwoFactor Ransomware 에 감염되었습니다.
이 텍스트를 읽고 있다면 소프트웨어 TwoFactor Ransomware가 시스템에 설치되었음을 의미합니다. 그리고, 당신이 크랙을 했다는 사실도 함께 증명된 셈입니다. 이 랜섬웨어는 크랙을 하지 않은 이상 동작하지 않습니다.

암호화란 무엇입니까 ?
암호화는 권한이 없는 사람에게 정보를 숨기는 동시에 권한이 있는 사용자에게 정보에 대한 앤에 하기 위해 정보를 가역적으로 변환하는 것입니다.
합니다. - 파일을 해독하려면 특별한 개인 키가 필요합니다.
또한 파일을 원래 형식으로 되돌리는 해당 암호 해독 소프트웨어가 필요합니다.

거의 이해하지만 어떻게 해야 합니까 ?
가장 먼저 해야 할 일은 종료 지침을 읽는 것입니다.
귀하의 파일은 TwoFactor Ransomware 소프트웨어로 암호화되었습니다. 암호화된 파일과 함께 폴더 내에서 찾은 지침(HTML) 은 멀웨어에 감염되지 않았지만 사용자륰 녏Ꞑ륰 니다.

이 텍스트를 읽은 후 100% 의 사람들이 TwoFactor Ransomware 단어가 포함된 검색 엔진으로 전환하여 많읁 및 지침을 찾을 수 있습니다.

논리적으로 생각하십시오. 우리는 귀하의 파일을 잠근 사람이며 귀하의 파일을 해독할 수 있는 유일한 사람입니다.
타사 소프트웨어나 도구를 사용하여 파일을 복원하려는 모든 시도는 암호화된 치명 숁 다.

문제의 사실은 파일 복원 소프트웨어 및 도구의 100%가 수행하는 것처럼 암호화된 파일 낰라 퍌일 낰라 퍌일 낰라 퍌일 낰라 덍 하면 파일이 손상되어 복구할 수 없게 된다는 것입니다. 특별한 프로그램만이 파일을 복원할 수 있습니다.

핵심 운영 체제가 암호화되었으므로 시스템을 재부팅하지 마십시오. 재부팅하면 시스템과 파일을 복원할 수 없습니다. (시크릿 키 손상)
USB 는 CD-ROM 을 통해 복구 미디어를 로드하려는 시도가 비활성화되어 있습니다. 이렇게 하면 데이터가 손상될 수 있습니다.

참고 : 저희는 금전을 요구하지 않습니다 ! 오직 크랙 유저들에게 반성문과 사과문만 받으면 됩니다.
귀하가 우리의 조언에 귀를 기울이지 않는다면 우리는 귀하를 도울 수 없을 것입니다.
참고로 복호화 소프트웨어와 개인키는 무료 상품입니다.

복구 패키지를 얻은 후 다음을 수행할 수 있습니다.

  1. 모든 파일 복호화
  2. 문서 작업
  3. 사진, 음악 및 기타 미디어 보기
  4. 시스템으로 작업 계속하기

상황의 중요성과 중요성을 알고 있다면 해독 페이지로 바로 이동하는 것이 좋습니다. 이 페이지에서 파일을 복원하는 방법에 대한 지침과 함께 고유 코드를 입력합니다.

메일을 보내십시오 (크랙 사과 / 반성문과 함께): noturnoffpc@bugfoo.com 또는 hxxps://discord.gg/9BkpnVwt5X 또는 TwoFactor | RS Decrypt#7413 로 의하십시오.

이 랜섬웨어의 식별 코드는 2FARANSOM_tl991 입니다. 모든 사용자가 같은 식별 코드일 것입니다. 식별 코드를 위 주소로 문의하시면 됩니다.
인터넷 연결을 확인하십시오.

Comment un rançongiciel comme TwoFactor peut-il pénétrer sur votre système ?

Les ransomwares tels que TwoFactor peuvent pénétrer sur votre système par divers moyens. Une méthode courante consiste à envoyer des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler légitimes et peuvent même utiliser des tactiques d'ingénierie sociale pour inciter les utilisateurs à cliquer sur des liens ou à télécharger des pièces jointes.

Une autre façon dont les ransomwares peuvent infecter un système consiste à utiliser des kits d'exploitation. Les kits d'exploitation exploitent les vulnérabilités des logiciels pour accéder à un système et installer des logiciels malveillants.

De plus, les rançongiciels peuvent être diffusés par le biais de la publicité malveillante, qui consiste à placer des publicités malveillantes sur des sites Web légitimes. Lorsqu'un utilisateur clique sur l'une de ces publicités, il peut télécharger sans le savoir des logiciels malveillants sur son système.

Il est également possible que les ransomwares se propagent via des réseaux de partage de fichiers peer-to-peer, des réseaux Wi-Fi non sécurisés et des téléchargements de logiciels infectés.

Pour se protéger contre les infections par rançongiciel, il est important d'utiliser un logiciel antivirus réputé, de maintenir le logiciel à jour avec les derniers correctifs de sécurité et de faire preuve de prudence lors de l'ouverture d'e-mails, du clic sur des liens ou du téléchargement de pièces jointes provenant de sources inconnues.

April 24, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.