TurkStatik Ransomware

TurkStatik Ransomware

Une nouvelle menace de ransomware est apparue dans la nature récemment. Son nom est TurkStatik Ransomware. Cette menace ne semble appartenir à aucune des familles de ransomware populaires dont nous voyons tout le temps les nouvelles copies. Ce qui est différent de cette menace de ransomware est qu’elle semble cibler principalement les utilisateurs turcs. Les chercheurs de Malware sont parvenus à cette conclusion après avoir étudié cette menace et avoir constaté que le message de la rançon était écrit en turc couramment, sans erreur de grammaire ou d'orthographe. Cela les a amenés à croire que le logiciel TurkStatik Ransomware n'était pas uniquement conçu pour cibler les citoyens turcs, il semblait également qu'il avait été construit par des natifs turcs.

Propagation et cryptage

TurkStatik Ransomware est probablement propagé par le biais de courriels de phishing visant à amener l'utilisateur à ouvrir le fichier attaché corrompu contenant le code de TurkStatik Ransomware. Lorsque TurkStatik Ransomware compromettra un système, il recherchera tous les types de fichiers courants et appliquera son algorithme de cryptage pour les verrouiller. Cette menace de ransomware recherchera des images, des fichiers audio, des vidéos, des feuilles de calcul, des archives, des bases de données, des présentations, des documents, etc. Cela garantit que TurkStatik Ransomware causera le plus de dommages possible à l'hôte. Lorsque le processus de cryptage est terminé, l'utilisateur remarquera que les noms de fichiers des fichiers verrouillés ont été modifiés. TurkStatik Ransomware applique une extension ".ciphered" à la fin des noms des fichiers affectés. Par exemple, un fichier nommé "rose-ash.jpeg" avant l'attaque sera renommé "rose-ash.jpeg.ciphered" une fois l'opération terminée.

Le billet de rançon

Le message de rançon de TurkStatik Ransomware est stocké dans un fichier appelé "README_DONT_DELETE.txt" qui sera déposé sur le bureau de l'utilisateur. Les auteurs de TurkStatik Ransomware expliquent clairement que le montant de la rançon sera exigé sous la forme de Bitcoin, sans toutefois mentionner la somme spécifique. Il est probable qu’ils dévoileront le montant de la rançon dès que la victime les contactera. Les assaillants communiquent deux adresses électroniques où la victime peut entrer en contact avec eux et recevoir des instructions supplémentaires - "decservice@mail.ru" et "recoverydbservice@protonmail.com".

Cependant, la bonne nouvelle pour les utilisateurs victimes de cette vile menace est que les experts en cybersécurité ont craqué cette menace des ransomwares et publié une clé de décryptage accessible au public qui peut être atteinte par une simple recherche sur Google. Malheureusement, cela ne signifie pas que le TurkStatik Ransomware a été complètement stérilisé. Les auteurs de ce cheval de Troie bloquant les fichiers peuvent mettre à jour la menace et modifier sa routine de chiffrement. Pour le moment, les utilisateurs qui sont infectés par TurkStatik Ransomware ont une carte gratuite pour sortir de prison et ne devront pas coopérer avec les cyber-escrocs. Cependant, même s'il n'existait aucun outil de décryptage gratuit, nous vous recommandons de ne jamais contacter des cybercriminels comme ceux qui se trouvent derrière TurkStatik Ransomware, car rien de bon ne peut en sortir.

Tendance

Chargement...