Huis > Ransomware > CryptoLocker Ransomware 2016 Update: Copycats en Versies
BEDREIGING VERWIJDEREN

CryptoLocker Ransomware 2016 Update: Copycats en Versies

SensorsTechForum-backdoor-trojan-horse-malware-ransomware-spread

CryptoLocker is al uitgegroeid tot een van de historische ransomware zaken die duizenden gebruikers gezet door de hel. De beruchte crypto virus geïnfecteerde gebruikers en versleutelde hun bestanden, en eiste in ruil voor decryptie van de files '. De infectie was meestal verspreid via een trojan downloader of een worm. Als u denkt dat u besmet met CryptoLocker, Houd in gedachten dat het meer waarschijnlijk dat je getroffen door een van de copycats CryptoLocker's of een van de latere versies. En vergeet nooit dat het betalen van het losgeld is het slechtst mogelijke idee. Je wilt niet te worden de financiering van cybercriminelen hun kwaadaardige inspanningen voort te zetten, rechts?

Vanwege het succes in hoge besmettingsgraad, naam CryptoLocker's is "uitgebuit" door velen ransomware-as-a-service huurders.

Aantekening! De originele CryptoLocker eerste 'geland' in het begin van september 2013. bestaat deze bedreiging niet meer. Echter, zoals wij hebben, de beruchte ransomware heeft vele copycats die pretenderen te zijn CryptoLocker. Dit betekent dat alle oude CryptoLocker decryptie sleutels niet zal werken - het maakt niet uit welke naam in het losgeld notitie wordt beweerd, dit zijn andere ransomware, met andere technische specificaties. Lees verder om op de hoogte te krijgen over een aantal van de meest populaire copycats en versies van CryptoLocker.

CryptoLocker Copycats

CryptoLocker Copycat Number One: PClock

De onderzoekers noemde het 'virus' PClock als gevolg van een project de naam zich in de malware executable. Terug in januari 2015, de Cryptolocker copycat 's distributie techniek werd nog niet onthuld. Hoogstwaarschijnlijk, Het werd verspreid via andere malware stukken die het systeem te infiltreren in een stealthy manier - Trojans en backdoors die toegang op afstand elk gewenst moment kunnen verlenen.

Zodra het coderingsproces is voltooid en de bestanden met specifieke extensies werden getroffen, het slachtoffer zou worden gepresenteerd met een losgeld scherm en een 72-uurs countdown.

De soorten bestanden en hun extensies versleuteld door PClock we
opnieuw:

3fr, .accdb, .aan, .ARW, .bay, .cdr, .hemel, .CR2, .crt, .CRW, .dbf, .dcr, .de, .DNG, .doc, .docm, .docx, .dwg, .dxf, .DXG, .eps, .erf, .indd, .JPE, .jpg, .KDC,.CIS, .mdf, .mef, .MRW, .middenschip, .nrw, .odb, .odm, .Reageer, .paragraaf, .odt, .orf, .p12, .p7b, .p7c, .pdd, .PEF, .pem, .pfx, .ppt, .PPTM, .pptx, .psd, .pst, .ptx, .r3d,.raf, .rauw, .rtf, .RW2, .RWL, .SRF, .SRW, .wb2, .WPD, .wps, .XLK, .xls, .XLSB, .xlsm, .xlsx


Leer meer over PClock Ransomware

CryptoLocker Copycat Number Two: CryptoDefense Ransomware

Soortgelijke CryptoLocker, CryptoDefense werd voornamelijk verspreid via spam e-mailcampagnes. Hij deed alsof hij de RSA-2048 encryptie-algoritme te gebruiken, beweren dat een keer gecodeerd, bestanden van de gebruiker niet langer toegankelijk zijn. Echter, die claim later bleek onjuist te zijn.

Het belangrijkste verschil tussen de twee stukken ransomware dat CryptoLocker gegenereerde RSA encryptie en decryptie sleutels op de Command & Control Server. CryptoDefense gebruikt de Windows CryptoAPI applicatie. Windows CryptoAPI, echter, is 'uitgerust' met een aantal afwijkingen die, duidelijk, waren niet bekend bij de makers CryptoDefense's - het creëert lokale kopieën van de RSA-sleutels op berekenen van het slachtoffer. Vandaar, de sleutel tot de gecodeerde bestanden te decoderen was op het getroffen systeem.

CryptoLocker Copycat Nummer Drie: TorrentLocker

De makers van deze ransomware familie hebben gezien dat CryptoLocker imiteren en zijn naam toe te passen op het losgeld boodschap en de betaling website.

TorrentLocker is ook bekend als Win32 / Filecoder.DI. Het kreeg zijn naam van een blogpost door iSIGHT Partners gepubliceerd in de zomer van 2014.

Typisch, TorrentLocker gecodeerde bestanden van het slachtoffer via AES-256 encryptie-algoritme en verzocht om een ​​betaling in Bitcoin. Gemiddelde uitkering was tot 4.081Bitcoins (ongeveer US $ 1.500), zoals gerapporteerd door onderzoekers van ESET.

In 2014, de kwaadaardige coders achter TorrentLocker gegenereerd over $300,000 in losgeld betalingen. Onderzoekers vermoeden dat TorrentLocker was uit dezelfde familie als Hesperbot banking malware. Gerichte landen zijn Australië, Oostenrijk, Canada, Tsjechische Republiek, Italië, Ierland, Frankrijk, Duitsland, Nederland, Nieuw Zeeland, Spanje, Turkije, Verenigd Koninkrijk.

Leer meer over TorrentLocker

CryptoLocker Copycat Number Four: Crypt0l0cker

Crypt0L0cker aanvallen werden geregistreerd in het voorjaar van 2015. Dat is wanneer de veiligheid analisten bleek dat Crypt0L0cker is in feite een nieuwe versie van het bekende TorrentLocker. Echter, Crypt0 bleek Geo-Gesloten en als zodanig, zou het niet in de VS gevestigde machines aan te vallen. Net als bij veel andere ransomware gevallen, Crypt0 werd voornamelijk in spam e-mailcampagnes, alsof de overheid mededelingen worden.

De mededeling van de methoden die worden gebruikt door Crypt0 waren vrij gelijkaardig aan TorrentLocker's. Eenmaal geïnstalleerd op het systeem van het slachtoffer, Crypt0L0cker zou verbinden met een Command & Controle server en doorgeven unieke identificatie van het slachtoffer en een campagne-id.

Crypt0L0cker zou dan scant alle stationsletters hard en coderen van bepaalde bestanden, terwijl andere zijn uitgesloten. Gecodeerde bestanden zou een '.encrypted' extensie aan het einde hebben.

Leer meer over '.encrypted' Files

CryptoLocker Ransomware Family: versies

Naast zijn copycats, CryptoLocker exploitanten hebben verschillende versies van de ransomware vrijgegeven.

Cryptolocker.AB

Cryptolocker.AB is een Ransomware Trojaans paard van de familie Cryptolocker die eind actief was 2015. Hij zocht naar bestanden met verschillende extensies, versleuteld ze met een ".crinf" extensie, vervolgens gevraagd voor een enorme losgeld voor decryptie. Het kon Shadow Volume Kopieën verwijderen, Windows Startup Repair uitschakelen, en eindigen belangrijke systeemprocessen.

Er zijn een aantal manieren waarop je kon krijgen besmet met Trojaanse paarden, zoals de Cryptolocker.AB ransomware. De meest gebruikte distributie methode werd bekend te zijn door middel van kwaadaardige e-mailbijlagen en spam e-mails, net als bij vele ransomware stukken die er zijn. Houd er rekening mee dat er gevallen zijn, Wanneer een e-mail zelf bevat ook schadelijke code en bij het openen van de e-mail, uw pc direct raakt geïnfecteerd, zelfs zonder het uitvoeren van de bevestiging binnen.

Leer meer over CryptoLocker.AB

CryptoLocker 2.0

CryptoLocker 2.0 zag eruit als de tweede versie van CryptoLocker. Ondanks de naam die de ransomware als de tweede release van CryptoLocker, de verschillen in de code (in vergelijking met het oorspronkelijke stuk) aangegeven dat het een copycat. Een deel van de verschillen te laten zien dat het inderdaad een pretendent niet een echte versie werden de taal van de dreiging werd in geprogrammeerd (origineel in C ++, versie 2 in C #) en de cryptocoin portemonnee mijnwerker genaamd BFGMiner (gevonden in de tweede “vrijlating”). Ook, de tewerkstelling van een andere encryptie was een andere indicator van een copycat.

CryptoLocker V3

Deze versie werd waargenomen actief begin 2016.

De ransomware creëerde verschillende modules die verschillende doeleinden diende. Het kan ook knoeien met de Windows Register-editor om de modules elke keer als Windows is gestart draaien. Versie 3 van Cryptolocker konden worden geïdentificeerd door de .crypted bestandsextensie op de bestanden van de getroffen gebruiker.

Cybercriminelen gemaskeerd de kwaadaardige payload door verdoezelen haar bestanden via speciale software of archiveren in een zip, .rar of andere gearchiveerd formaten, zodat het niet verstopt raken door de e-mail website.

Gebruikers moeten heel voorzichtig zijn en altijd een scan van de bestanden die ze downloaden uit te voeren. Het wordt ook aanbevolen om dubbel te controleren web-links die worden gedeeld tot op zekere hoogte, omdat het controleren van elke link die u geopend frustrerend zou zijn. Dit is de reden waarom het goed is om een ​​browser extensie die blokkeert kwaadaardige links van de opening.

Leer meer over Cryptolocker V3

Veiligheid Tips tegen Ransomware

Tip #1: Als je ziet dat een ransomware is in het proces van het coderen van uw bestanden, shutdown uw pc zo snel mogelijk uit de Power-knop.

Tip #2: Vergeet niet een back-up! Doe regelmatig een reservekopie van uw belangrijke bestanden! Het is de beste preventiemethode.

Tip # 3: NIET te formatteren! In het geval dat je hebt uw bestanden gedecodeerd, het formatteren van uw drives is geen goed idee. Er zijn gevallen waarin data recovery tools een aantal van de bestanden kan herstellen. En er zijn specialisten die zich bezighouden met data recovery die verwijderde bestanden kan uitpakken.

Voor meer tips en nuttige informatie ransomware, bezoek onze gespecialiseerde forum topic!

Als u nog niet een back-up van uw gegevens, krijgen een aantal van de beste back-up software kennen:

Je moet ook overwegen het installeren van een specifiek anti-ransomware oplossing. Ook, niet onderschatten het belang van de verplichte anti-malware programma!


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens