Nous n'avons entendu des nouvelles de Ryuk ransomware pendant un certain temps mais il semble ses opérateurs sont sur la bonne voie que le ransomware a été mis à jour. La nouvelle variante ajoute une adresse IP et listes noires d'ordinateur pour passer le chiffrement des ordinateurs spécifiés.
Le dernier échantillon du ransomware a été découverte par MalwareHunterTeam. Un autre chercheur, Vitali Kremez, a rapporté que le ransomware a été changé dans plusieurs directions par rapport aux échantillons précédents.
Mise à jour ryuk Ransomware Juin 2019 - Quoi de neuf?
Apparemment, la dernière itération est conçu pour vérifier la sortie du «arp -a» Paramètre pour les chaînes d'adresses IP spécifiques. Dans le cas où ces chaînes se trouvent, le ransomware ne sera pas crypter les fichiers sur cet ordinateur. Voici quelques-unes des chaînes d'adresses IP partielles en question: 10.30.4, 10.30.5, 10.30.6, ou 10.31.32.
Une autre mise à jour inclut le Ryuk ransomware comparant le nom de l'ordinateur aux chaînes “SPB”, “Spb”, “spb”, “MSK”, “à soupe”, et “cuillerée à soupe”, et si ceux-ci sont trouvés, l'ordinateur ne sera pas chiffré.
Il est fort probable que tout cela est fait pour que les opérateurs ransomware ne ciblent pas les ordinateurs en Russie pour le chiffrement.
En plus de ces changements, le ransomware procède avec son habituel processus de chiffrement. Comme nous l'écrivions en Décembre, 2018, quand il a été libéré, Ryuk Ransomware chiffrera les données de la victime et demander une rançon pour l'obtenir restauré.
Les fichiers recevront l'extension .RYK comme secondaire, sans modifications apportées au nom d'origine d'un fichier crypté. Le ransomware laissera également des instructions dans un fichier texte.
Une fois le processus de chiffrement est terminé, le .ransomware crée une demande de rançon. La note est nommé RyukReadMe.txt et comme il lit ce qui suit:
Votre réseau a été pénétré.
Tous les fichiers sur chaque hôte du réseau ont été chiffrés avec un algorithme fort.
Les sauvegardes sont soit cryptées
Les clichés instantanés également supprimés, si F8 ou toute autre méthode peuvent endommager les données cryptées mais pas récupérer.Nous avons exclusivement un logiciel de décryptage pour votre situation
Il y a plus d'un an, experts mondiaux ont reconnu l'impossibilité de déchiffrage par tout moyen à l'exception du décodeur oridinal.
Aucun logiciel de décryptage est disponible dans le public.
entreprises Antiviruse, des chercheurs, spécialistes en informatique, et aucune autre personne ne peux pas vous aider à chiffrer les données.Ne pas réinitialiser OU - SHUTDOWN fichiers peuvent être endommagés.
NE PAS supprimer les fichiers readme.Pour confirmer notre intentions.Send honnête 2 différents fichiers au hasard et vous l'aurez déchiffré.
Il peut être de différents ordinateurs de votre réseau pour être sûr que l'on touche déchiffre tout.
2 fichiers que nous déverrouiller gratuitement.Pour obtenir des informations (décrypter vos fichiers) Contactez-nous à
ibfosontsing@protonmail.com
ou
ibfosontsing@tutanota.comBTC porte-monnaie:
12vsQry1XrPjPCaH8gWzDJeYT7dhTmpcjLryuk
Aucun système est sûr
Vous pouvez visiter notre [wplinkpreview url =”https://sensorstechforum.com/remove-ryuk-ransomware-ryk-extension/”] article de suppression ryuk pour plus d'informations.