Zuhause > Cyber ​​Aktuelles > OphionLocker – New Ransom Vertrieb durch Drive-by Downloads und RIG Exploit Kit
CYBER NEWS

OphionLocker – New Ransom Vertrieb durch Drive-by Downloads und RIG Exploit Kit

ransomware1OphionLocker, eine völlig neue Datei-Verschlüsselung von Malware unter Berufung auf ECC (Elliptische Kurven) hat in freier Wildbahn gesichtet. Das Public-Key-Verschlüsselungsverfahren verwendet zwei Schlüssel - ein öffentlicher und privater. Die Öffentlichkeit ist zum Verriegeln der Dateien verwendet, und der private ist gegen die Öffentlichkeit einen generierten, und sie in der Datei-Entschlüsselungsverfahren aufgebracht wird. Im Fall von OphionLocker Ransom, der öffentliche Schlüssel in der Probe, aber die eine Entschlüsselung der Daten auf dem C erzeugten&C (Steuerung und Kontrolle) Server, die nur von den Autoren der Malware zugegriffen werden kann.

OphionLocker Ransomware - Verteilertechnik

Diese Art von Bedrohungen in der Regel verwenden RSA und AES-Algorithmen für die Datei-Verschlüsselung. Nach Angaben der Forscher mit Trojan7Malware, die die OphionLocker Ransomware entdeckt, dieses beruht auf einem RIG Exploit-Kit, wenn es um die Verteilung kommt. Das von OphionLocker Ransom werden, nachdem es verschlüsselt die Dateien auf dem betroffenen Gerät Nachricht ist fast identisch mit dem in dem verwendeten Crypto Anschläge.

Das Lösegeld

Die Autoren der OphionLocker Ransom senden ihre Botschaft in wenigen Textdateien, die auf dem Desktop von dem angegriffenen Computer befinden. Die geforderte Lösegeld beläuft sich auf 1 Bitcoin oder $ 358. Die Frist für die Zahlung der Gebühr ist 3 Tage, und im Gegensatz zu anderen Stücken Ransom, die Summe nicht erhöht wird, nachdem die Zeit abgelaufen ist. In diesem Fall, die Cyber-Kriminelle haben einen anderen Ansatz - sie zu warnen, dass der private Schlüssel würden von ihren Servern gelöscht, wenn die Transaktion nicht rechtzeitig abgeschlossen sein.

Die Payment-Adresse

Es ist eine Adresse für die in der Lösegeld Nachricht vorgesehene Zahlung, die auf der Tor Anonymitätsnetzwerk befindet. Die Adresse ist durch die Tor2web Proxy-Netzwerk zugegriffen werden kann.

Es ist eine interessante Tatsache, dass OphionLocker Ransomware erzeugt einen Hardware-Identifikationsnummer, die für die Tor-Adresse benötigt wird. Die Sicherheitsexperten mit Trojan7Malware erklären, dass die Cyber-Gauner können die Nummern Blacklist, wenn sie sich entscheiden, die Verschlüsselung der Dateien auf dem Zielcomputer zu verhindern.

Die sicherste Schutztechnik gegen Ransomware ist ein Backup Ihrer wichtigen Daten regelmäßig. Bewahren Sie die kopierten Daten auf einem entfernten Gerät ohne aktive Internetverbindung. Dies würde, Ihnen zu helfen, Ihre Dateien, falls Ihr Computer mit Ransomware infiziert wird wiederhergestellt.

Sicherheitsexperten berichten, dass, obwohl OphionLocker Ransomware verwendet eine starke Verschlüsselung, die Dateikopien nicht vollständig gelöscht werden, die ihre Erholung mit Hilfe der Software entwickelt, um die Volumeschattenkopien zugreifen können.

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau