Accueil > Ransomware > CryptoLocker Ransomware 2016 Mise à jour: Copycats et Versions
Suppression des menaces

cryptolocker Ransomware 2016 Mise à jour: Copycats et Versions

SensorsTechForum-backdoor-trojan-horse-malware-ransomware-diffusion

Cryptolocker est déjà devenu l'un des cas de ransomware historiques qui mettent des milliers d'utilisateurs à travers l'enfer. Le fameux virus cryptographiques infecté les utilisateurs et leurs fichiers cryptés, et demandé le paiement en échange de décryptage des fichiers. L'infection a été principalement propagé par un cheval de Troie téléchargeur ou un ver. Si vous croyez que vous avez été infecté par cryptolocker, garder à l'esprit qu'il est plus probable que vous avez été touché par l'un des imitateurs de cryptolocker ou l'une de ses versions ultérieures. Et ne jamais oublier que le paiement de la rançon est la pire idée possible. Vous ne voulez pas être le financement de cyber-criminels à poursuivre leurs efforts malveillants, droite?

En raison de son succès dans le taux élevé d'infection, Le nom de cryptolocker a été «exploité» par de nombreux locataires-as-a-Service ransomware.

Note! La cryptolocker originale d'abord "atterri" au début de Septembre 2013. Cette menace n'existe plus. Cependant, comme nous l'avons mentionné, l'infâme ransomware a de nombreux imitateurs qui prétendent être cryptolocker. Cela signifie que toutes les anciennes clés de décryptage cryptolocker ne fonctionnera pas - peu importe quel nom est revendiquée dans la demande de rançon, ce sont d'autres ransomware, avec d'autres spécifications techniques. Continuer la lecture pour obtenir informé sur certains des imitateurs et des versions de cryptolocker les plus populaires.

cryptolocker Copycats

Cryptolocker Nombre Copycat One: PCLock

Les chercheurs ont appelé le PCLock 'virus' à cause d'un nom de projet situé à l'intérieur de l'exécutable malware. Retour en Janvier 2015, technique de la distribution de l 'imitation cryptolocker n'a pas encore été dévoilé. Le plus probable, il a été distribué par l'intermédiaire d'autres morceaux de logiciels malveillants qui infiltrent le système d'une manière furtive - les chevaux de Troie et les backdoors qui peut accorder l'accès à distance chaque fois qu'ils souhaitent.

Une fois le processus de cryptage a été achevée et les fichiers avec des extensions particulières ont été affectées, la victime serait présenté avec un écran de rançon et un compte à rebours de 72 heures.

Les types de fichiers et leurs extensions chiffrés par PCLock nous
ré:

3fr, .accdb, .à, .arw, .baie, .cdr, .ciel, .cr2, .crt, .crw, .dbf, .DCR, .la, .DNG, .doc, .docm, .docx, .dwg, .dxf, .DXG, .eps, .erf, .indd, .JPE, .jpg, .KDC,.CIS, .mdf, .mef, .mrw, .nef, .NRW, .ODB, .odm, .Répondre, .paragraphe, .odt, .orf, .p12, .p7b, .P7C, .pdd, .PEF, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .TVP, .PTX, .r3d,.raf, .brut, .rtf, .rw2, .rwl, .srf, .SRW, .WB2, .WPD, .wps, .xlk, .xls, .xlsb, .xlsm, .xlsx


En savoir plus sur PCLock Ransomware

Cryptolocker Nombre Copycat Deux: CryptoDefense Ransomware

Similaires à cryptolocker, CryptoDefense a été distribué principalement par des campagnes d'e-mail de spam. Il fait semblant d'utiliser l'algorithme de chiffrement RSA-2048, affirmant que, une fois chiffré, Les fichiers de l'utilisateur ne seront plus accessibles. Cependant, cette demande plus tard avéré être faux.

La principale différence entre les deux pièces ransomware est que cryptolocker généré les clés de chiffrement et de déchiffrement RSA sur la commande & serveur de contrôle. CryptoDefense utilisé l'application Windows CryptoAPI. CryptoAPI de Windows, cependant, est «équipée» avec plusieurs aberrations qui, évidemment, ne sont pas connus par les créateurs de CryptoDefense - il crée des copies locales des clés RSA sur le calcul de la victime. D'où, la clé pour déchiffrer les fichiers chiffrés était sur le système affecté.

Cryptolocker Nombre Copycat Trois: TorrentLocker

Les créateurs de cette famille ransomware ont été vus se faire passer pour cryptolocker et appliquer son nom sur le message de la rançon et le site de paiement.

TorrentLocker est également connu comme Win32 / Filecoder.DI. Il tire son nom d'un billet de blog par iSIGHT Partners publié à l'été 2014.

Typiquement, TorrentLocker crypté les fichiers de la victime via AES-256 algorithme de chiffrement et demandé un paiement en Bitcoin. Le paiement moyen était jusqu'à 4.081Bitcoins (environ 1500 $ US), tel que rapporté par des chercheurs de ESET.

Dans 2014, les codeurs malveillants derrière TorrentLocker généré environ $300,000 des paiements de rançon. Les chercheurs ont suspecté que TorrentLocker était de la même famille que Hesperbot malware bancaire. Les pays visés sont l'Australie, Autriche, Canada, République Tchèque, Italie, Irlande, France, Allemagne, Pays-Bas, Nouvelle-Zélande, Espagne, Dinde, Royaume-Uni.

En savoir plus sur TorrentLocker

Cryptolocker Nombre Copycat Four: Crypt0l0cker

attaques de Crypt0L0cker ont été enregistrées au printemps 2015. C'est lorsque les analystes de sécurité ont révélé que Crypt0L0cker est en fait une nouvelle version du TorrentLocker bien connu. Cependant, Crypt0 semblait être Geo-Verrouillé et en tant que telle, ne serait pas attaquer les machines à base US. Comme beaucoup d'autres cas de ransomware, Crypt0 a été distribué principalement dans des campagnes d'email de spam, prétendant être les avis du gouvernement.

Les méthodes de communication utilisées par Crypt0 étaient tout à fait semblable à TorrentLocker de. Une fois installé sur le système de la victime, Crypt0L0cker se connecter à une commande & serveur de contrôle et de transmettre l'identifiant unique de la victime et un ID de campagne.

Crypt0L0cker serait alors balayer toutes les lettres de disque dur et crypter certains fichiers, tandis que d'autres sont exclus. Les fichiers cryptés auraient une extension «.encrypted» à la fin.

En savoir plus sur '.encrypted' Fichiers

Famille cryptolocker Ransomware: versions

Outre ses imitateurs, opérateurs cryptolocker ont publié des versions différentes du ransomware.

Cryptolocker.AB

Cryptolocker.AB est un cheval de Troie Ransomware de la famille cryptolocker qui était actif à la fin de 2015. Il recherche pour les fichiers avec de nombreuses extensions différentes, les crypté avec une extension ".crinf", alors demandé une rançon énorme pour le décryptage. Il pourrait supprimer les clichés instantanés de volume, désactiver réparation de démarrage de Windows, et mettre fin à des processus système importants.

Il y a un certain nombre de façons dont vous pourriez être infectés par des chevaux de Troie tels que le ransomware de Cryptolocker.AB. La méthode de distribution la plus courante était connu pour être par le biais de pièces jointes malveillantes et les e-mails de spam, de manière similaire à de nombreuses pièces ransomware là-bas. Gardez à l'esprit qu'il ya des cas, où un e-mail lui-même contient également un code malveillant et à l'ouverture du courriel, votre PC obtient immédiatement infecté, même sans exécuter la pièce jointe à l'intérieur.

En savoir plus sur CryptoLocker.AB

CryptoLocker 2.0

CryptoLocker 2.0 est apparu comme la deuxième version de cryptolocker. Malgré son nom représentant le ransomware que la deuxième version de cryptolocker, les différences entre le code (par rapport à la pièce d'origine) indiqué qu'il était un imitateur. Certaines des différences montrant qu'il était bien un prétendant pas un version réelle ont été la langue la menace a été programmée dans (origine en C ++, version 2 en C #) et le mineur cryptocoin portefeuille appelé BFGMiner (trouvé dans la deuxième “Libération”). Aussi, l'emploi d'un cryptage différent était un autre indicateur d'un copycat.

cryptolocker V3

Cette version a été vu actif au début 2016.

Le ransomware créé différents modules qui ont servi à diverses fins. Il pourrait également altérer l'éditeur de registre Windows pour exécuter ses modules à chaque fois que Windows démarre. Version 3 de cryptolocker pourraient être identifiés par l'extension de fichier .crypted sur les fichiers de l'utilisateur concerné.

Les cyber-criminels masqués de la charge utile malveillante par obscurcissant ses fichiers via un logiciel spécial ou l'archiver dans un .zip, .formats rar ou autre archivé pour qu'il ne soit pas bloqué par le site e-mail.

Les utilisateurs doivent être très prudent et toujours effectuer une analyse des fichiers qu'ils téléchargent. Il est également recommandé vérifier des liens web qui sont partagés dans une certaine mesure, car la vérification de tout lien que vous ouvrez serait frustrant. Voilà pourquoi il est bon d'avoir une extension de navigateur qui bloque les liens malveillants de l'ouverture.

En savoir plus sur cryptolocker V3

Conseils de sécurité contre Ransomware

Pointe #1: Si vous voyez qu'un ransomware est en train de crypter vos fichiers, éteignez votre PC le plus rapidement possible à partir du bouton d'alimentation.

Pointe #2: Ne pas oublier de BACKUP! Effectuez des sauvegardes régulières de vos fichiers importants! Il est la meilleure méthode de prévention.

Astuce n ° 3: Ne pas formater! Dans le cas où vous avez obtenu vos fichiers décryptés, le formatage de vos lecteurs ne sont pas une bonne idée. Il y a des cas où les outils de récupération de données peut récupérer certains fichiers. Et il y a des spécialistes qui traitent de la récupération de données qui pourraient extraire les fichiers supprimés.

Pour plus de conseils et d'informations utiles ransomware, visitez notre spécialisée sujet du forum!

Si vous ne l'avez pas encore sauvegardé vos données, apprendre à connaître certains des meilleurs logiciels de sauvegarde de données:

Vous devriez également envisager l'installation d'un particulier solution anti-ransomware. Aussi, ne pas sous-estimer l'importance du programme anti-malware obligatoire!


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord