Hjem > Cyber ​​Nyheder > Ryuk Ransomware Updated with IP Address Blacklisting
CYBER NEWS

Ryuk Ransomware Opdateret med IP-adresse Sortlistning

Vi har ikke hørt noget nyt om Ryuk ransomware i nogen tid, men det lader til dets operatører er tilbage på sporet, da ransomware er blevet opdateret. Den nye variant er at tilføje en IP-adresse og computer sortlistning at springe kryptering af specificerede computere.




Den seneste prøve af ransomware blev opdaget af MalwareHunterTeam. En anden forsker, Vitali Kremez, rapporterede, at ransomware er ændret i flere retninger i forhold til tidligere prøver.

Ryuk Ransomware Opdatering juni 2019 - Hvad er nyt?

Tilsyneladende, den seneste iteration er designet til at kontrollere produktionen af ​​”arp -a”Parameter for specifik IP-adresse strings. I tilfælde findes disse strenge, den ransomware vil ikke kryptere filerne på den pågældende computer. Her er nogle af de partielle IP-adresse strenge pågældende: 10.30.4, 10.30.5, 10.30.6, eller 10.31.32.

En anden opdatering af Ryuk omfatter ransomware sammenligne computerens navn til strengene “SPB”, “Spb”, “SPB”, “MSK”, “spiseskefulde”, og “spiseskefuld”, og hvis de bliver fundet, computeren bliver ikke krypteret.

Det er mest sandsynligt, at alt dette er gjort, så de ransomware operatører ikke målrette computere i Rusland for kryptering.

Udover disse ændringer, de ransomware forløber med sin sædvanlige krypteringsprocessen. Som vi skrev tilbage i December, 2018, da det først blev frigivet, Ryuk Ransomware vil kryptere ofrets data og kræve en løsesum for at få det restaureret.

Filer vil modtage .RYK udvidelse som en sekundær, uden nogen ændringer i forhold til det oprindelige navn på en krypteret fil. Den ransomware vil også efterlade instruktioner inde i en tekstfil.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/restore-files-encrypted-ransomware-without-decryptor/”] Sådan gendannes filer krypteret af Ransomware (Uden Decrypter)

Efter krypteringsprocessen er færdig, den .ransomware skaber en løsesum notat. Noten er opkaldt RyukReadMe.txt som og læser den følgende:

Dit netværk er blevet trængt.

Alle filer på hver vært i netværket er blevet krypteret med en stærk algoritme.

Backup blev enten krypteret
Øjebliksbilleder også fjernet, så F8 eller andre metoder kan beskadige krypterede data men ikke gendanne.

Vi har udelukkende dekryptering software til din situation
Mere end et år siden, verdens eksperter erkendte umuligheden af ​​tydningen på nogen måde, bortset fra den oridinal dekoder.
Ingen dekryptering software er tilgængelig i det offentlige.
Antiviruse virksomheder, forskere, IT-specialister, og ingen andre personer kan ikke hjælpe dig med at kryptere data.

IKKE RESET eller nedlukning - filer kan blive beskadiget.
Slet ikke vigtigt-filer.

For at bekræfte vores ærlige intentions.Send 2 forskellige tilfældige filer og du vil få det dekrypteret.
Det kan være fra forskellige computere på netværket for at være sikker på, at en nøgle dekrypterer alt.
2 filer, vi låse op for fri.

For at få info (dekryptere dine filer) kontakte os på
ibfosontsing@protonmail.com
eller
ibfosontsing@tutanota.com

BTC tegnebog:
12vsQry1XrPjPCaH8gWzDJeYT7dhTmpcjL

Ryuk
Intet system er sikkert

Du kan besøge vores [wplinkpreview url =”https://sensorstechforum.com/remove-ryuk-ransomware-ryk-extension/”] Ryuk fjernelse artiklen for mere information.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...