Zuhause > Ransomware > CryptoLocker-Ransomware 2016 Update: Nachahmungen und Versionen
BEDROHUNG ENTFERNT

CryptoLocker Ransom 2016 Update: Nachahmungen und Versionen

SensorsTechForum-Backdoor-Trojaner-Malware-Ransomware-Verbreitung

CryptoLocker hat bereits eine der historischen Ransomware Fällen werden die Tausende von Benutzern durch die Hölle. Der berüchtigte Krypto-Virus infiziert Benutzer und verschlüsselt ihre Dateien, und verlangte die Zahlung im Austausch für die Dateien 'Entschlüsselung. Die Infektion wurde meist über einen Download-Trojaner oder ein Wurm verbreitet. Wenn Sie glauben, Sie haben mit CryptoLocker infiziert, bedenken Sie, dass es wahrscheinlicher ist, Sie von einem CryptoLocker der Nachahmer oder einem seiner späteren Versionen betroffen waren. Und nie vergessen, dass das Lösegeld zu zahlen ist die denkbar schlechteste Idee. Sie wollen nicht die Finanzierung von Cyber-Kriminellen zu werden, um ihre bösartigen Bemühungen fortzusetzen, Recht?

Aufgrund seiner Erfolge in der hohen Infektionsrate, CryptoLocker Name wurde "ausgebeutet" von vielen Ransomware-as-a-Service-Mieter.

Notiz! Die ursprüngliche CryptoLocker "gelandet" zuerst in Anfang September 2013. Diese Gefahr besteht nicht mehr. Jedoch, wie wir erwähnt, der berüchtigte Ransomware hat viele Nachahmer, die CryptoLocker zu sein vorgeben. Das bedeutet, dass alle alten CryptoLocker Entschlüsselungsschlüssel wird nicht funktionieren - egal, welchen Namen der Erpresserbrief behauptet, diese sind andere Ransomware, mit anderen technischen Spezifikationen. Lesen Sie weiter informiert werden über einige der beliebtesten Nachahmern und Versionen von CryptoLocker.

CryptoLocker Nachahmungen

CryptoLocker Copycat Number One: PCLock

Die Forscher nannten das "Virus" PCLock wegen eines Projektnamen innerhalb der Malware ausführbare Datei. Schon im Januar 2015, die Cryptolocker Nachahmer 's Verteilungstechnik wurde noch nicht enthüllt. Sehr wahrscheinlich, es wurde über andere Malware-Stücke verteilt, die das System in einem verstohlenen Art und Weise zu infiltrieren - Trojaner und Backdoors, die sie jederzeit den Fernzugriff gewähren möchten,.

Einmal wurde der Verschlüsselungsvorgang abgeschlossen und die Dateien mit bestimmten Erweiterungen waren betroffen, das Opfer würde mit einem Lösegeld-Bildschirm und eine 72-Stunden-Countdown präsentiert.

Die Arten von Dateien und deren Erweiterungen verschlüsselt durch PCLock wir
Re:

3fr, .mdb, .zu, .ARW, .Bucht, .cdr, .Himmel, .CR2, .CRT, .CRW, .dbf, .DCR, .der, .DNG, .doc, .docm, .docx, .dwg, .dxf, .DXG, .eps, .erf, .indd, .JPE, .jpg, .KDC,.CIS, .MDF, .MEF, .mrw, .Schiff, .nrw, .odb, .ODM, .Antworten, .Absatz, .odt, .orf, .p12, .p7b, .P7C, .PDD, .pef, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .PST, .ptx, .r3d,.raf, .roh, .rtf, .rw2, .RWL, .srf, .SRW, .wb2, .WPD, .wps, .xlk, .xls, .xlsb, .xlsm, .xlsx


Lerne mehr über PCLock Ransom

CryptoLocker Copycat Nummer Zwei: CryptoDefense Ransom

Ähnlich wie bei CryptoLocker, CryptoDefense wurde in erster Linie durch Spam-E-Mail-Kampagnen verteilt. Es gab vor dem RSA-2048-Verschlüsselungsalgorithmus zu verwenden,, behauptet, dass einmal verschlüsselt, die Dateien würde der Benutzer nicht mehr zugänglich sein. Jedoch, dieser Anspruch sich später heraus unwahr zu sein.

Der Hauptunterschied zwischen den beiden Stücken Ransomware ist, dass CryptoLocker die RSA-Verschlüsselung und Entschlüsselungsschlüssel auf dem Befehl erzeugten & Control-Server. CryptoDefense verwendet, um die Windows Crypto-Anwendung. Windows Crypto, jedoch, '' Ausgestattet mit mehreren Abbildungsfehler ist, dass, offensichtlich, nicht bekannt durch CryptoDefense Erschaffer wurden - schafft es lokale Kopien der RSA-Schlüssel auf dem Rechen des Opfers. Daher, der Schlüssel, um die verschlüsselten Dateien war auf dem betroffenen System zu entschlüsseln.

CryptoLocker Copycat Nummer Drei: TorrentLocker

Die Schöpfer dieses Ransomware-Familie wurden gesehen CryptoLocker zum Imitieren und seinen Namen auf die Löse Nachricht anwenden und die Zahlung Website.

TorrentLocker wird auch als Win32 / Filecoder.DI bekannt. Es hat seinen Namen von einem Blog-Post von iSIGHT Partners veröffentlicht im Sommer 2014.

Typisch, TorrentLocker verschlüsselt die Dateien des Opfers über AES-256-Verschlüsselungsalgorithmus und bat um eine Zahlung in Bitcoin. Durchschnittliche Zahlung war bis 4.081Bitcoins (ca. US $ 1.500), wie von den Forschern an ESET berichtet.

In 2014, die böswillige Programmierer hinter TorrentLocker erzeugt über $300,000 in Lösegeldzahlungen. Die Forscher vermuteten, dass TorrentLocker aus der gleichen Familie war wie Hesperbot Banking Malware. Zielländer sind Australien, Österreich, Kanada, Tschechien, Italien, Irland, Frankreich, Deutschland, Niederlande, Neuseeland, Spanien, Türkei, Großbritannien.

Lerne mehr über TorrentLocker

CryptoLocker Copycat Nummer Vier: Crypt0l0cker

Crypt0L0cker Angriffe wurden im Frühjahr registriert von 2015. Das heißt, wenn die Sicherheit Analysten zeigten, dass Crypt0L0cker in der Tat eine neue Version des bekannten TorrentLocker. Jedoch, Crypt0 erschien Geo-Gesperrt und als solche zu sein, würde nicht angreifen US-basierte Maschinen. Wie bei vielen anderen Fällen Ransomware, Crypt0 wurde vor allem in Spam-E-Mail-Kampagnen verteilt, vorgibt Regierung bemerkt zu sein.

Die Kommunikationsmethoden von Crypt0 verwendet wurden, waren ganz ähnlich wie TorrentLocker des. Wenn auf Opfer des Systems installiert, Crypt0L0cker würde zu einem Befehl verbinden & Control-Server und übermittelt die eindeutige Kennung des Opfers und eine Kampagnen-ID.

Crypt0L0cker würde dann scannen alle Festplattenbuchstaben und bestimmte Dateien verschlüsseln, während andere ausgeschlossen. Verschlüsselte Dateien müssten eine ".encrypted" Erweiterung am Ende.

Lerne mehr über '.encrypted' Files

CryptoLocker Ransom Familie: Versionen

Neben seiner Nachahmer, CryptoLocker Betreiber haben verschiedene Versionen der Ransomware freigegeben.

Cryptolocker.AB

Cryptolocker.AB ist ein Ransomware Trojanisches Pferd der Cryptolocker Familie, die im Spät aktiv war 2015. Es suchten nach Dateien mit vielen verschiedenen Erweiterungen, verschlüsselt sie mit einem ".crinf" -Erweiterung, dann bat um ein riesiges Lösegeld für die Entschlüsselung. Es könnte Schatten Volume-Kopien löschen, Deaktivieren von Windows Startup Repair, und am Ende wichtige Systemprozesse.

Es gibt eine Reihe von Möglichkeiten, wie Sie mit Trojanern wie die Cryptolocker.AB Ransomware infiziert könnte. Die häufigste Verteilungsmethode wurde bekannt durch bösartige E-Mail-Anhänge und Spam-E-Mails zu sein, ähnlich wie viele Ransomware Stücke gibt,. Beachten Sie, dass es Fälle gibt,, wo eine E-Mail selbst enthält auch bösartigen Code und beim Öffnen der E-Mail-, Ihr PC sofort infiziert wird, auch ohne die Anlage innerhalb der Ausführung.

Lerne mehr über CryptoLocker.AB

CryptoLocker 2.0

CryptoLocker 2.0 erschien wie die zweite Version von CryptoLocker. Trotz seines Namens, die die Ransomware als die zweite Version von CryptoLocker, die Unterschiede in der Code (wenn sie auf die Original-Stück im Vergleich) angegeben, war ein Nachahmer. Einige der Unterschiede zeigen, dass es in der Tat ein Heuchler keine echte Version wurden die Sprache der Bedrohung programmiert wurde (Original in C ++, Version 2 in C #) und die cryptocoin Portemonnaie Bergmann namens BFGMiner (in der zweiten gefunden “Freisetzung”). Auch, der Einsatz eines anderen Verschlüsselungs war ein weiterer Indikator für einen Nachahmer.

CryptoLocker V3

Diese Version aktiv wurde Anfang gesehen 2016.

Die Ransomware verschiedene Module geschaffen, die verschiedenen Zwecken gedient. Es könnte auch mit dem Windows-Registrierungs-Editor manipulieren seine Module jedes Mal, wenn Windows beginnt zu laufen. Version 3 von Cryptolocker könnte durch die .crypted Dateierweiterung auf die betroffenen Benutzer-Dateien identifiziert werden.

Cyber-Kriminelle maskiert, um die bösartigen Inhalt durch seine Dateien über eine spezielle Software Verschleiern oder es in einer ZIP-Archivierung, .rar oder anderen archivierten Formate, so dass sie nicht von der E-Mail-Website blockiert werden haben.

Benutzer sollten sehr vorsichtig sein und immer einen Scan der Dateien führen sie herunterladen. Es ist auch zu überprüfen Web-Links empfohlen, die bis zu einem gewissen Grad geteilt werden, weil die Überprüfung jeder Link, den Sie öffnen frustrierend sein würde. Aus diesem Grund ist es gut, eine Browser-Erweiterung zu haben, dass blockiert schädliche Links von der Öffnung.

Lerne mehr über Cryptolocker V3

Sicherheitstipps gegen Ransom

Spitze #1: Wenn Sie sehen, dass ein Erpresser in dem Prozess ist die Dateien zu verschlüsseln, Herunterfahren des PC so schnell wie möglich aus der Power-Taste.

Spitze #2: Vergessen Sie nicht, BACKUP! Machen Sie regelmäßige Backups Ihrer wichtigen Dateien! Es ist die beste Präventionsmethode.

Tipp # 3: Nicht formatieren! Für den Fall, bekam Sie Ihre Dateien entschlüsselt, Ihre Laufwerke Formatierung ist keine gute Idee,. Es gibt Fälle, in denen Daten Recovery-Tools einige der Dateien wiederhergestellt werden können. Und es gibt Spezialisten, die mit Datenwiederherstellung zu tun, die gelöschten Dateien extrahieren könnte.

Weitere Tipps und nützliche Informationen Ransomware, besuchen Sie unser Fachforum Thema!

Wenn Sie Ihre Daten nicht noch gesichert, erhalten einige der besten Daten-Backup-Software zu wissen:

Sie sollten auch eine spezifische Installation anti-Ransomware-Lösung. Auch, unterschätzen Sie nicht die Bedeutung der obligatorischen Anti-Malware-Programm!


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau