Vittime della BTCWare ransomware hanno ora un modo per decifrare i propri file gratuitamente utilizzando lo strumento di decrittazione sviluppato da Avast.
Avast sviluppa BTCWare Decrypter
BTCWare è un ceppo ransomware che prima apparizione marzo 2017, i ricercatori dicono Avast. Da allora, hanno osservato cinque varianti, che può essere distinta dalla estensione del file crittografato. Per quanto riguarda gli algoritmi di crittografia, il ransomware è noto l'utilizzo di due diversi metodi di crittografia - RC4 e AES 192.
Le richieste ransomware circa 0.5 BTC in riscatto per la decrittazione dei file che hanno la .btcware, .cryptobyte, .cryptowin, .estensioni Theva e .onyon aggiunti ad essi. E 'molto importante per le vittime ransomware per capire che pagare il riscatto non è mai una buona idea in quanto solo i combustibili criminalità informatica e consente campagne ransomware future. Per fortuna, questa volta i ricercatori Avast stati in grado di elaborare uno strumento di decrittazione per aiutare le vittime BTCWare ottenere i loro file avanti senza spendere soldi.
Come già accennato, il ransomware è stato rilevato infettare i computer a pochi mesi fa. Da allora, cinque varianti di esso sono stati avvistati. Le varianti possono essere distinti in base all'estensione associata ai file cifrati:
– foobar.docx.[sql772@aol.com].heva
– foobar.docx.[no.xop@protonmail.ch].cryptobyte
– foobar.bmp.[no.btc@protonmail.ch].cryptowin
– foobar.bmp.[no.btcw@protonmail.ch].btcware
– foobar.docx.onyon.
Il ransomware ha utilizzato il nomefile.estensione.[Email].regime ext2 da quando è stato rilevato. Tuttavia, una nuova variante è stato portato alla luce da poco doppiato Onyonware, e non fa uso di un indirizzo di contatti e-mail nel nome del file.
BTCWare ransomware Breve descrizione
Una volta iniziata l'infezione ransomware, genererà una password casuale che viene utilizzato per creare la chiave di crittografia. Questa password viene crittografato con una chiave pubblica e viene mostrato come un ID utente nei file di riscatto, ricercatori spiegano.
Una volta che i file della vittima sono tutti criptati, il ransomware cambierà lo sfondo del desktop con la richiesta di riscatto, e sarà anche rilasciare una nota in ogni cartella sulla macchina. La nota contiene informazioni su come le vittime possono ottenere i loro file avanti, e li minaccia che la chiave di decrittazione sarà cancellato in tre giorni rendendo impossibile decifrare i file.
Per quanto riguarda il decrypter sviluppato da Avast, non utilizza la chiave privata maestro che è stato reso pubbliche alcune settimane fa. La società di sicurezza costruito il loro strumento usando la forza bruta per recuperare la password. È possibile controllare decrypter di Avast qui.
Decifrare i file cifrati da BTCWare ransomware
Decrypt .cryptowin file crittografati da BTCWare ransomware