Casa > Cyber ​​Notizie > Avast sviluppa BTCWare Ransomware Decrypter
CYBER NEWS

Avast sviluppa BTCWare ransomware Decrypter

Vittime della BTCWare ransomware hanno ora un modo per decifrare i propri file gratuitamente utilizzando lo strumento di decrittazione sviluppato da Avast.

Story correlati: Trova decrittografia chiave per i file crittografati da ransomware

Avast sviluppa BTCWare Decrypter

BTCWare è un ceppo ransomware che prima apparizione marzo 2017, i ricercatori dicono Avast. Da allora, hanno osservato cinque varianti, che può essere distinta dalla estensione del file crittografato. Per quanto riguarda gli algoritmi di crittografia, il ransomware è noto l'utilizzo di due diversi metodi di crittografia - RC4 e AES 192.

Le richieste ransomware circa 0.5 BTC in riscatto per la decrittazione dei file che hanno la .btcware, .cryptobyte, .cryptowin, .estensioni Theva e .onyon aggiunti ad essi. E 'molto importante per le vittime ransomware per capire che pagare il riscatto non è mai una buona idea in quanto solo i combustibili criminalità informatica e consente campagne ransomware future. Per fortuna, questa volta i ricercatori Avast stati in grado di elaborare uno strumento di decrittazione per aiutare le vittime BTCWare ottenere i loro file avanti senza spendere soldi.

Come già accennato, il ransomware è stato rilevato infettare i computer a pochi mesi fa. Da allora, cinque varianti di esso sono stati avvistati. Le varianti possono essere distinti in base all'estensione associata ai file cifrati:

– foobar.docx.[sql772@aol.com].heva
– foobar.docx.[no.xop@protonmail.ch].cryptobyte
– foobar.bmp.[no.btc@protonmail.ch].cryptowin
– foobar.bmp.[no.btcw@protonmail.ch].btcware
– foobar.docx.onyon.

Il ransomware ha utilizzato il nomefile.estensione.[Email].regime ext2 da quando è stato rilevato. Tuttavia, una nuova variante è stato portato alla luce da poco doppiato Onyonware, e non fa uso di un indirizzo di contatti e-mail nel nome del file.


BTCWare ransomware Breve descrizione

Una volta iniziata l'infezione ransomware, genererà una password casuale che viene utilizzato per creare la chiave di crittografia. Questa password viene crittografato con una chiave pubblica e viene mostrato come un ID utente nei file di riscatto, ricercatori spiegano.

Una volta che i file della vittima sono tutti criptati, il ransomware cambierà lo sfondo del desktop con la richiesta di riscatto, e sarà anche rilasciare una nota in ogni cartella sulla macchina. La nota contiene informazioni su come le vittime possono ottenere i loro file avanti, e li minaccia che la chiave di decrittazione sarà cancellato in tre giorni rendendo impossibile decifrare i file.

Per quanto riguarda il decrypter sviluppato da Avast, non utilizza la chiave privata maestro che è stato reso pubbliche alcune settimane fa. La società di sicurezza costruito il loro strumento usando la forza bruta per recuperare la password. È possibile controllare decrypter di Avast qui.

Check Out Istruzioni decrittografia di SensorsTechForum per BTCWare:
Decifrare i file cifrati da BTCWare ransomware
Decrypt .cryptowin file crittografati da BTCWare ransomware

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo