Cryptolocker ya se ha convertido en uno de los casos ransomware históricos que ponen a miles de usuarios a través del infierno. El virus infecta cripto infame usuarios y sus archivos encriptados, y exigió el pago a cambio de descifrado de los archivos. La infección se propaga principalmente a través de un troyano o un gusano. Si usted cree que ha sido infectado con cryptolocker, tenga en cuenta que lo más probable es que usted fue golpeado por uno de los imitadores de cryptolocker o una de sus versiones posteriores. Y nunca hay que olvidar que pagar el rescate es la peor idea posible. Usted no quiere que la financiación de los ciberdelincuentes para continuar sus esfuerzos maliciosos, derecho?
Debido a su éxito en la tasa de infección, El nombre de cryptolocker se ha "explotado" por muchos inquilinos-as-a-Service ransomware.
imitadores cryptolocker
Cryptolocker imitador número uno: PCLock
Los investigadores llamaron al PCLock 'virus' a causa de un nombre de proyecto ubicado dentro del ejecutable malicioso. En enero 2015, técnica de distribución del imitador cryptolocker 's aún no se dio a conocer. Más probable, se distribuye a través de otras piezas de malware que se infiltran en el sistema de una manera sigilosa - troyanos y puertas traseras que puede conceder el acceso remoto cualquier momento que lo deseen.
Una vez que el proceso de cifrado se completó y los archivos con extensiones en particular se vieron afectados, la víctima se le presenta una pantalla de rescate y una cuenta atrás de 72 horas.
Los tipos de archivos y sus extensiones cifrados por PCLock nos
re:
3fr, .accdb, .a, .arw, .bahía, .cdr, .cielo, .cr2, .crt, .crw, .dbf, .dcr, .la, .DNG, .doc, .docm, .docx, .dwg, .dxf, .DXG, .eps, .erf, .indd, .JPE, .jpg, .KDC,.CIS, .mdf, .mef, .mrw, .nave, .nrw, .odb, .odm, .Responder, .párrafo, .odt, .orf, .p12, .p7b, .p7c, .pdd, .PEF, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .PST (Tiempo Estándar del Pacífico, .ptx, .r3d,.raf, .prima, .rtf, .rw2, .rwl, .SRF, .SRW, .wb2, .WPD, .wps, .XLK, .xls, .xlsb, .xlsm, .xlsx
Aprender más acerca de PCLock ransomware
Cryptolocker imitador número dos: CryptoDefense ransomware
Similar a cryptolocker, CryptoDefense se distribuye principalmente a través de campañas de correo electrónico de spam. Se pretendió utilizar el algoritmo de cifrado RSA-2048, afirmando que una vez encriptada, los archivos del usuario ya no serían accesibles. Sin embargo, que demanda más adelante resultó ser falsa.
La principal diferencia entre las dos piezas ransomware es que cryptolocker genera las claves de cifrado y descifrado RSA en el Comando & Servidor de Control. CryptoDefense emplea la aplicación Windows CryptoAPI. CryptoAPI de Windows, sin embargo, se 'equipado' con varias aberraciones que, obviamente, no eran conocidos por los creadores de CryptoDefense - crea copias locales de las claves RSA de cómputo de la víctima. Por lo tanto, la clave para descifrar los archivos cifrados estaba en el sistema afectado.
Cryptolocker imitador número tres: TorrentLocker
Los creadores de esta familia ransomware se han visto para hacerse pasar por cryptolocker y aplicar su nombre en el mensaje de rescate y la página web de pago.
TorrentLocker también se conoce como Win32 / Filecoder.DI. Debe su nombre a una entrada del blog de iSIGHT Partners publicó en el verano de 2014.
Típicamente, TorrentLocker archivos cifrados de la víctima a través de algoritmo de cifrado AES-256 y solicitó un pago en Bitcoin. Pago promedio era hasta 4.081Bitcoins (aproximadamente US $ 1,500), según lo informado por los investigadores de ESET.
En 2014, los codificadores maliciosos detrás TorrentLocker generaron alrededor $300,000 en el pago de rescates. Los investigadores sospecharon que TorrentLocker era de la misma familia que el malware bancario Hesperbot. países destinatarios son Australia, Austria, Canada, República Checa, Italia, Irlanda, Francia, Alemania, Países Bajos, Nueva Zelanda, España, Pavo, Reino Unido.
Aprender más acerca de TorrentLocker
Cryptolocker Copycat el número cuatro: Crypt0l0cker
Crypt0L0cker ataques se registraron en la primavera de 2015. Es decir, cuando los analistas de seguridad revelaron que Crypt0L0cker es, de hecho, una nueva versión de la conocida TorrentLocker. Sin embargo, Crypt0 parecía ser Geo-Bloqueado y, como tal,, no atacaría las máquinas basadas en los Estados Unidos. Al igual que con muchos otros casos ransomware, Crypt0 se distribuye principalmente en campañas de correo electrónico de spam, pretendiendo ser los avisos del gobierno.
Los métodos de comunicación utilizados por Crypt0 eran bastante similares a TorrentLocker de. Cuando se instala en el sistema de la víctima, Crypt0L0cker se conectaría a un comando & servidor de control y transmitir el identificador único de la víctima y un identificador de campaña.
Crypt0L0cker entonces escanear todas las letras de unidad de disco duro y cifrar ciertos archivos, mientras que otros se excluyen. Los archivos cifrados tendrían una extensión '.encrypted' al final.
Aprender más acerca de '.encrypted' Archivos
Familia cryptolocker ransomware: versiones
Además de sus imitadores, cryptolocker operadores han lanzado diferentes versiones del ransomware.
Cryptolocker.AB
Cryptolocker.AB es un caballo de Troya ransomware de la familia cryptolocker que estaba activo a finales de 2015. Se realizaron búsquedas de archivos con muchas extensiones diferentes, ellas cifrado con una extensión ".crinf", a continuación, pidió un rescate enorme para el descifrado. Se podría eliminar las instantáneas Volumen, desactivar Reparación de inicio de Windows, y poner fin a los procesos importantes del sistema.
Hay un número de maneras en que se puede infectar con troyanos como el ransomware Cryptolocker.AB. El método de distribución más común era conocido por ser a través de adjuntos de correos electrónicos maliciosos y mensajes de spam, de manera similar a muchas piezas ransomware por ahí. Tenga en cuenta que hay casos, donde un mismo correo electrónico también contiene código malicioso y al abrir el correo electrónico, el ordenador inmediatamente se infecta, incluso sin ejecutar el archivo adjunto en el interior.
Aprender más acerca de CryptoLocker.AB
CryptoLocker 2.0
CryptoLocker 2.0 se presentó como la segunda versión del cryptolocker. A pesar de su nombre que representa el ransomware como la segunda versión de cryptolocker, las diferencias en el código (en comparación con la pieza original) se indica que era un imitador. Algunas de las diferencias que muestran que se trataba efectivamente de un pretendiente no una versión real de la lengua se la amenaza fue programado en (original en C ++, versión 2 Cª#) y el minero cryptocoin carpeta llamada BFGMiner (se encuentra en el segundo “lanzamiento”). También, el empleo de un cifrado diferente fue otro indicador de un imitador.
cryptolocker V3
Esta versión fue visto activa a principios de 2016.
El ransomware creado diferentes módulos que sirven varios propósitos. También podría alterar el Editor del Registro de Windows para ejecutar sus módulos cada vez que se inicia Windows. Versión 3 de cryptolocker pudo ser identificado por la extensión de archivo .crypted en los archivos del usuario afectado.
Los delincuentes cibernéticos enmascaran la carga maliciosa por ofuscar sus archivos a través de un software especial o archivarlo en un .zip, .rar u otros formatos de archivado de forma que no se bloquean por el sitio web de correo electrónico.
Los usuarios deben tener mucho cuidado y siempre realizar una exploración de los archivos que descargan. También se recomienda comprobar enlaces web que se comparten en cierta medida debido a la comprobación de cualquier enlace que abra sería frustrante. Es por esto que es bueno tener una extensión del navegador que bloquea los enlaces maliciosos de apertura.
Aprender más acerca de cryptolocker V3
Consejos de seguridad contra ransomware
Propina #1: Si ves que un ransomware está en el proceso de cifrar sus archivos, apagar su PC tan pronto como sea posible desde el botón de encendido.
Propina #2: No se olvide de BACKUP! Hacer copias de seguridad periódicas de los archivos importantes! Es el mejor método de prevención.
Consejo # 3: No formatee! En caso de que usted consiguió sus archivos descifrados, dar formato a unidades no es una buena idea. Hay casos en que las herramientas de recuperación de datos puede recuperar algunos de los archivos. Y hay especialistas que se ocupan de la recuperación de datos que podían extraer los archivos eliminados.
Para obtener más consejos e información útil ransomware, visita nuestro tema del foro especializado!
Si no tienes una copia de seguridad de sus datos aún, llegar a conocer algunos de los mejores software de copia de seguridad de datos:
También debe considerar la instalación de una específica solución anti-ransomware. También, no hay que subestimar la importancia del programa anti-malware obligatoria!
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter