CYBER NOTICIAS

6,674 Las extensiones de archivo en la mira del Smrss32 ransomware

_HOW_TO_Decrypt-Sensorstechforum-cryptowall

¿Es usted víctima de Smrss32 ransomware? Esperamos que su sistema está totalmente parcheado y que todos sus datos están suficientemente respaldados, pero si usted ha sido víctima de este malware, sigue leyendo. Es el último virus de cifrado que los investigadores denominan Smrss32 debido al archivo se utiliza para la infección – smrss32.exe.

El ransomware se conoce el uso una lista de 6,674 extensiones de archivo para decidir qué archivos para bloquear el ordenador de la víctima. Este es un número muy alto e inusual, especialmente cuando el “promedio” ransomware entre objetivos 50 y 500 tipos de archivo.

¿Quién está detrás de Smrss32 ransomware?

Al parecer,, el método de extensión elegida por los hackers detrás del virus crypto muestra que no se experimentan. dicen investigadores de malware en MalwareHunterTeam decir que habría sido mucho más fácil para los ladrones crear una lista blanca lo que no debe cifrar que la creación de esta enorme lista.

Otro indicio que apunta a la inexperiencia de los hackers en la codificación de software malicioso es que la mayoría de las extensiones de archivo se duplicaron en la lista de tipos de archivo específicos. Un ejemplo es .PNG y .png. Si los hackers conocían el asunto sensible técnica de la comparación de, no habrían cometido este error. La aplicación de casos que comparaban sensibles les habría ahorrado tanto tiempo y esfuerzo.

ransomware Smrss32 no cifrará los archivos principales de Windows, lo que significa que los programadores detrás de ella no están completamente preparados. Si el nombre del directorio tiene Datos de aplicación, Datos de la aplicación, Bota, Juegos, Archivos de programa, Archivos de programa (x86), Programar información, Muestra de música, imagenes de muestra, Información del Volumen del Sistema, Temperatura, Ventanas, cache, thumbs.db, tmp, o winnt, el ransomware no tocará los archivos dentro de los directorios.

¿Cómo ocurre la infección Smrss32?

Los investigadores creen que el ransomware se propaga a través de la piratería conexiones RDP sin garantía e instalar el malware manualmente. Esta no es la primera vez que esta técnica de distribución ha sido adoptado por los delincuentes. Bucbi, Apocalipsis y el Ransomware Shade han hecho esto también.

Una vez que se puso en marcha el ransomware, archivos de la víctima serán cifrados a través de la encriptación AES algoritmo. Una extensión .encrypted se añadirá a todos los archivos bloqueados.

La nota de rescate se encuentra en el C:/Datos de programa / fondo de pantalla directorio. Una copia del mismo será dado de baja en cada origen de la unidad y en el escritorio. Una vez que todos los archivos están encriptados, el ransomware se eliminará la carpeta en la que se instaló desde.

Curiosamente, este ransomware comparte la misma nota de rescate con “CryptoWall Softare” ransomware, nombres así porque de la declaración en la nota de rescate.

Relacionado: Retire CryptoWall Software

Algunas víctimas han decidido pagar el ransomware

El rescate exigido por este virus es cripto 1 Bitcoin, y algunas de las víctimas han procedido con el pago de los ciberdelincuentes para la clave de descifrado, tan visible en las estadísticas de la cartera Bitcoin los criminales cibernéticos '. Las víctimas se les da una dirección de correo electrónico para ponerse en contacto con los operadores de ransomware. Sin embargo, pagar el rescate no es recomendable bajo ninguna circunstancia.

Por otra parte, investigadores ya han comenzado a trabajar en un descifrador. Teniendo en cuenta el número de desencriptadores ya liberado, no pasará mucho tiempo antes de que este caso ransomware se ha resuelto para siempre.

Qué hacer si ha sido víctima de Smrss32 ransomware

La misma cosa cada víctima debe hacer es quitar el ransomware de su sistema. La forma más sencilla de hacerlo es mediante el uso de un programa anti-malware.

Entonces, las víctimas pueden tratar de restaurar algunos de sus archivos cifrados a través de software de recuperación de datos, tal como:

En el futuro, de forma continua seguridad de los datos de modo que nunca cae víctima de nuevo ransomware.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...