Hjem > Ransomware > CryptoLocker Ransomware 2016 Opdatering: Medløbere og versioner
TRUSSEL FJERNELSE

CryptoLocker Ransomware 2016 Opdatering: Medløbere og versioner

SensorsTechForum-bagdør Trojan-heste-malware-ransomware-spredning

CryptoLocker er allerede blevet en af ​​de historiske ransomware sager, der sætter tusindvis af brugere gennem helvede. Den berygtede krypto virusinficerede brugere og krypteret deres filer, og krævede betaling i bytte for filerne 'dekryptering. Infektionen blev hovedsagelig spredes via en trojansk downloader eller en orm. Hvis du mener, du er blevet smittet med CryptoLocker, huske på, at det er mere sandsynligt, du blev ramt af en af ​​CryptoLocker s medløbere eller en af ​​dens senere versioner. Og aldrig glemme, at betale løsesum er den værst mulige idé. Du ønsker ikke at være finansiering cyberkriminelle til at fortsætte deres ondsindede bestræbelser, højre?

På grund af sin succes i høj infektion sats, CryptoLocker navn er "udnyttet" af mange ransomware-as-a-service-lejere.

Note! Den oprindelige CryptoLocker først "landede" i begyndelsen af ​​september 2013. Denne trussel eksisterer ikke længere. Men, ligesom vi nævnte, den berygtede ransomware har mange medløbere, der foregiver at være CryptoLocker. Det betyder, at eventuelle gamle CryptoLocker dekrypteringsnøgler ikke vil arbejde - uanset hvilket navn hævdes i løsesum notat, disse er andre ransomware, med andre tekniske specifikationer. Fortsæt læsning for at få informeret om nogle af de mest populære medløbere og versioner af CryptoLocker.

CryptoLocker Copycats

CryptoLocker Copycat Number One: PClock

Forskere navngivet "virus" PClock grund af et projekt navn placeret inde i malware eksekverbare. Tilbage i januar 2015, Den Cryptolocker copycat 's fordeling teknik blev endnu ikke afsløret. Mest sandsynligt, det blev distribueret via andre malware stykker, der infiltrerer systemet på en snigende måde - trojanere og bagdøre, der kan yde fjernadgang helst de ønsker.

Når krypteringen er afsluttet, og de filer med bestemte udvidelser blev påvirket, offeret ville blive præsenteret for en løsesum skærm og en 72-timers nedtælling.

De typer af filer og deres extensions krypteret af PClock vi
re:

3fr, .accdb, .til, .ARW, .bugt, .cdr, .himmel, .CR2, .crt, .CRW, .dbf, .dcr, .den, .DNG, .doc, .docm, .docx, .dwg, .dxf, .DXG, .EPS, .ERF, .indd, .JPE, .jpg, .KDC,.CIS, .mdf, .MEF, .MRW, .kirkeskibet, .NRW, .ODB, .ODM, .Svar, .afsnit, .odt, .orf'en, .p12, .p7b, .p7c, .PDD, .PEF, .PEM, .pfx, .ppt, .pptm, .pptx, .PSD, .pst, .PTX, .R3D,.raf, .rå, .rtf, .RW2, .RWL, .SRF, .SRW, .WB2, .WPD, .WPS, .XLK, .xls, .xlsb, .xlsm, .XLSX


Lær mere om PClock Ransomware

CryptoLocker Copycat Number Two: CryptoDefense Ransomware

Svarende til CryptoLocker, CryptoDefense blev distribueret primært via spam e-mail kampagner. Det lod til at bruge RSA-2048 krypteringsalgoritme, hævder, at når krypteret, brugerens filer ville ikke længere være tilgængelig. Men, denne påstand senere viste sig at være usandt.

Den væsentligste forskel mellem de to ransomware stykker er, at CryptoLocker genereret RSA kryptering og dekryptering tasterne på Kommando & Kontrol-server. CryptoDefense ansat Windows CryptoAPI ansøgning. Windows CryptoAPI, dog, er 'udstyret' med flere aberration,, åbenbart, var ikke kendt af CryptoDefense skabere - det skaber lokale kopier af RSA-nøgler på ofrets compute. Derfor, nøglen til at dekryptere de krypterede filer var på det pågældende system.

CryptoLocker Copycat Tre Number: TorrentLocker

Skaberne af denne ransomware familie er blevet set at udgive CryptoLocker og anvende sit navn på løsepenge besked og betalingen hjemmeside.

TorrentLocker er også kendt som Win32 / Filecoder.DI. Det fik sit navn fra et blogindlæg fra iSight Partners offentliggjorde i sommeren 2014.

Typisk, TorrentLocker krypteret offerets filer via AES-256 kryptering algoritme og anmodede om en betaling i Bitcoin. Gennemsnitlig betaling var op til 4.081Bitcoins (ca US $ 1500), som rapporteret af forskere ved ESET.

I 2014, de ondsindede kodere bag TorrentLocker genereret om $300,000 i løsesum betalinger. Forskere mistanke om, at TorrentLocker var fra samme familie som Hesperbot bank malware. Målrettede lande omfatter Australien, Østrig, Canada, Tjekkiet, Italien, Irland, Frankrig, Tyskland, Holland, New Zealand, Spanien, Tyrkiet, Storbritannien.

Lær mere om TorrentLocker

CryptoLocker Copycat Number Four: Crypt0l0cker

Crypt0L0cker angrebene var registreret i foråret 2015. Det er, når sikkerhed analytikere viste, at Crypt0L0cker er i virkeligheden en ny version af den velkendte TorrentLocker. Men, Crypt0 syntes at være Geo-Locked og som sådan, ville ikke angribe US-baserede maskiner. Som med mange andre ransomware tilfælde, Crypt0 blev primært fordelt i spam e-mail kampagner, foregiver at være statslige bekendtgørelser.

Meddelelsen, der anvendes af Crypt0 var meget lig TorrentLocker s. Når installeret på ofrets system,, Crypt0L0cker ville oprette forbindelse til en Command & Kontrol server og overføre ofrets unikke identifikator og en kampagne-id.

Crypt0L0cker ville derefter scanne alle hårde drevbogstaver og kryptere bestemte filer, mens andre er udelukket. Krypterede filer vil have en ".encrypted" udvidelse i slutningen.

Lær mere om '.encrypted' Filer

CryptoLocker Ransomware Familie: versioner

Udover sine medløbere, CryptoLocker operatører har udgivet forskellige versioner af ransomware.

Cryptolocker.AB

Cryptolocker.AB er en Ransomware trojansk hest af Cryptolocker familie, som var aktiv i slutningen af 2015. Det søgt efter filer med mange forskellige udvidelser, krypteret dem med en ".crinf" udvidelse, derefter bedt om en kæmpe løsesum for dekryptering. Det kunne slet Shadow Volume Kopier, deaktivere Windows Startup Repair, og ender vigtige system processer.

Der er en række måder, du kan blive inficeret med trojanske heste såsom Cryptolocker.AB ransomware. Den mest almindelige distributionsmetode var kendt for at være gennem ondsindede vedhæftede filer og spam e-mails, på samme måde som mange ransomware stykker derude. Husk på, at der er tilfælde, hvor selv en e-mail indeholder også skadelig kode og ved at åbne e-mail, din pc med det samme bliver inficeret, selv uden at udføre den vedhæftede fil inde.

Lær mere om CryptoLocker.AB

CryptoLocker 2.0

CryptoLocker 2.0 lignede den anden version af CryptoLocker. På trods af sit navn, der repræsenterer ransomware som den anden frigivelse af CryptoLocker, forskellene i koden (sammenlignet med det oprindelige stykke) angivet, at den var en copycat. Nogle af forskellene viser, at det faktisk var en prætendent ikke en reel udgave blev sproget truslen blev programmeret i (original i C ++, udgave 2 i C #) og cryptocoin tegnebogen minearbejder kaldet BFGMiner (findes i den anden “frigøre”). Også, ansættelse af en anden kryptering var en anden indikator for en copycat.

CryptoLocker V3

Denne version blev set aktiv i begyndelsen 2016.

Den ransomware skabt forskellige moduler, der tjente forskellige formål. Det kunne også manipulere med registreringsdatabasen i Windows til at køre sine moduler, hver gang Windows starter. Version 3 af Cryptolocker kunne identificeres af .crypted filtypenavn på den berørte brugerens filer.

Cyber ​​kriminelle maskerede ondsindede nyttelast ved obfuscating sine filer via speciel software eller arkivere den i en .zip, .rar eller andre arkiverede formater, så det ikke få blokeret af e-mail hjemmesiden.

Brugerne bør være meget forsigtige og altid udføre en scanning af de filer, de henter. Det anbefales også at dobbelttjekke web-links, der deles til en vis grad, fordi kontrol af alt link du åbne ville være frustrerende. Det er derfor, det er godt at have en browser udvidelse, der blokerer ondsindede links fra åbningen.

Lær mere om Cryptolocker V3

Sikkerhed Tips mod Ransomware

Tip #1: Hvis du ser, at en ransomware er i færd med at kryptere dine filer, lukke din pc så hurtigt som muligt fra afbryderknappen.

Tip #2: Glem ikke at BACKUP! Gør jævnligt sikkerhedskopier af dine vigtige filer! Det er den bedste forebyggelse metode.

Tip # 3: Du må ikke formatere! I tilfælde fik du dine filer dekrypteret, formatering dine drev er ikke en god idé. Der er tilfælde, hvor data recovery værktøjer kan inddrive nogle af filerne. Og der er specialister, der beskæftiger sig med data recovery, der kunne udtrække slettede filer.

For flere tips og nyttige ransomware informationer, besøge vores specialiseret forum emne!

Hvis du ikke har sikkerhedskopieret dine data endnu, komme til at kende nogle af de bedste data backup software:

Du bør også overveje at installere en specifik anti-ransomware opløsning. Også, ikke undervurdere betydningen af ​​den obligatoriske anti-malware program!


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig