Accueil > Nouvelles Cyber > OphionLocker – New Ransomware Distribué par Drive-by Téléchargements et RIG Exploit Kit
CYBER NOUVELLES

OphionLocker – New Ransomware Distribué par Drive-by Téléchargements et RIG Exploit Kit

ransomware1OphionLocker, un tout nouveau malware de fichiers de cryptage se appuyant sur ECC (cryptographie à courbe elliptique) a été repéré à l'état sauvage. Cette méthode de chiffrement à clé publique utilise deux clés - une publique et privée. Le public est utilisé pour verrouiller les fichiers, et le privé est généré à partir de celui du public, et il est appliqué dans le processus de décryptage de fichiers. Dans le cas de OphionLocker ransomware, la clé publique est disponible dans l'échantillon, mais l'une décrypter les données sont générées sur la C&C (commandement et de contrôle) serveur, qui ne peut être consultée par les auteurs du malware.

OphionLocker Ransomware - Distribution Technique

Ce genre de menaces utilisent généralement des algorithmes RSA et AES pour le fichier de chiffrement. Selon les chercheurs avec Trojan7Malware, qui a découvert le OphionLocker Ransomware, celui-ci se appuie sur un RIG exploit kit quand il se agit à la distribution. Le message affiché par OphionLocker Ransomware après ce chiffre les fichiers sur la machine concernée est presque identique à celle utilisée dans la CryptoWall attaques.

La rançon

Les auteurs de l'OphionLocker Ransomware envoient leur message dans quelques fichiers textes qui se trouvent sur le bureau de l'ordinateur compromis. Les montants des rançons exigées à 1 Bitcoin ou $ 358. La date limite pour payer la taxe est de trois jours, et contrairement à d'autres morceaux de ransomware, la somme ne est pas augmenté après le temps est écoulé. Dans ce cas, les cybercriminels ont une approche différente - ils avertissent que la clé privée serait effacé de leurs serveurs si la transaction ne est pas terminée en temps opportun.

L'Adresse de paiement

Il ya une adresse pour le paiement prévu dans le message de rançon, qui est situé sur le réseau de connexion anonyme Tor. L'adresse doit être accessible via le réseau de proxy Tor2web.

Ce est un fait intéressant que OphionLocker Ransomware génère un numéro d'identification du matériel, qui est nécessaire pour l'adresse Tor. Les chercheurs en sécurité avec Trojan7Malware expliquent que les cyber-escrocs peuvent blacklister les numéros se ils décident d'empêcher le cryptage des fichiers sur la machine ciblée.

La technique de protection la plus sûre contre ransomware est de sauvegarder vos données importantes sur une base régulière. Stocker les informations copiées sur un périphérique distant sans connexion Internet active. Ce serait pour vous aider à restaurer vos fichiers si votre ordinateur est infecté par ransomware.

Les experts en sécurité rapportent que bien OphionLocker Ransomware utilise un cryptage fort, les copies de fichiers ne sont pas complètement supprimés, qui permet leur récupération avec l'aide de logiciels conçus pour accéder aux clichés instantanés de volume.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord