北朝鮮にリンクされたH0lyGh0stランサムウェア
Microsoft Threat Intelligenceは、H0lyGh0stランサムウェアと呼ばれるランサムウェアの新種に関連する脅威アクターを追跡していると報告しました。 Microsoftの研究者によると、攻撃者は北朝鮮を拠点としています。
H0lyGh0stランサムウェア自体は二重の恐喝を使用しており、身代金で機密性の高い盗み出されたファイルを漏らすと脅迫することはありません。暗号化されたファイルには、最も一般的な拡張子が含まれ、メディア、ドキュメント、アーカイブファイルの種類、およびデータベースが含まれます。暗号化されると、H0lyGh0stランサムウェアによってスクランブルされたファイルは、「。h0lyenc」拡張子を受け取り、元のファイルを置き換え、元のファイル名は、長いランダムな英数字の文字列に置き換えられます。これにより、以前は「document.txt」という名前のファイルが暗号化時に「[英数字の文字列].h0lyenc」に変換されます。
ランサムウェアは、「FOR_DECRYPT.html」というファイル内に身代金要求をドロップします。
身代金メモの全文は次のとおりです。
H0lyGh0st
暗号化されたすべてのファイルを復号化するには、このテキストをお読みください。
心配しないでください。すべてのファイルを返すことができます。
すべてのファイルを復元する場合は、IDを使用してH0lyGh0st@mail2tor.comにメールを送信してください。あなたのIDは-
または、ブラウザをインストールして、IDまたは会社名をお知らせください(会社内のすべてのPCが暗号化されている場合)。
私たちのサイト:H0lyGh0stWebsite
当社のサービス
お支払い後、復号化キー付きのアンロックをお送りします
注意!
暗号化されたファイルの名前を変更しないでください。
サードパーティのソフトウェアを使用してデータを復号化しようとしないでください。データが永久に失われる可能性があります。
サードパーティの助けを借りてファイルを復号化すると、価格が上がる可能性があります。
アンチウイルスがアンロックをブロックする可能性があるため、最初にアンチウイルスを無効にして、復号化キーを使用してアンロックを実行します。





