Cryptolocker è già diventato uno dei casi ransomware storici che mettono migliaia di utenti attraverso l'inferno. Il virus crypto infame infettato gli utenti e criptati i propri file, e ha chiesto il pagamento in cambio di decrittazione dei file '. L'infezione è stata per lo più diffuso tramite un downloader Trojan o un worm. Se credi siete stati infettati con cryptolocker, tenere presente che è più probabile che sono stati colpiti da una delle imitazioni di cryptolocker o una delle sue versioni successive. E non dimenticate mai che il pagamento del riscatto è la peggiore idea possibile. Se non si desidera essere il finanziamento di cybercriminali a continuare i loro sforzi dannosi, destra?
Grazie al suo successo in alto tasso di infezione, Il nome di cryptolocker è stato "sfruttato" da molti affittuari ransomware-as-a-service.
cryptolocker Copycats
Cryptolocker Copycat Number One: PClock
I ricercatori hanno chiamato il PClock 'virus' a causa di un nome di progetto si trova all'interno del file eseguibile di malware. A gennaio 2015, tecnica di distribuzione 's l'imitatore cryptolocker non era ancora svelato. Più probabilmente, è stato distribuito via altri pezzi di malware che si infiltrano nel sistema in modo furtivo - Trojan e backdoor che possono concedere l'accesso remoto in qualsiasi momento lo desiderano.
Una volta che il processo di crittografia è stato completato e il file con particolari estensioni sono state colpite, la vittima sarebbe presentato con uno schermo di riscatto e un conto alla rovescia di 72 ore.
I tipi di file e le loro estensioni criptati da PClock noi
ri:
3fr, .ACCDB, .ai, .ARW, .baia, .cdr, .cielo, .CR2, .crt, .CRW, .dbf, .dcr, .il, .DNG, .doc, .docm, .docx, .dwg, .dxf, .DXG, .eps, .erf, .INDD, .JPE, .jpg, .KDC,.CIS, .mdf, .mef, .MRW, .navata, .nrw, .ODB, .odm, .Rispondere, .paragrafo, .odt, .orf, .p12, .p7b, .P7C, .PDD, .pef, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .PST (ora standard del Pacifico, .PTX, .R3D,.raf, .crudo, .rtf, .RW2, .RWL, .SRF, .SRW, .WB2, .WPD, .wps, .XLK, .xls, .XLSB, .xlsm, .xlsx
Impara di più riguardo PClock ransomware
Cryptolocker Copycat Number Two: CryptoDefense ransomware
Simile a cryptolocker, CryptoDefense è stato distribuito principalmente attraverso campagne e-mail di spam. Si finse di usare l'algoritmo di crittografia RSA-2048, sostenendo che una volta crittografato, i file dell'utente non sarebbero più accessibili. Tuttavia, tale affermazione in seguito si è rivelata falsa.
La differenza principale tra i due pezzi ransomware è che cryptolocker generato la crittografia e la decrittografia chiavi RSA sul comando & Server di controllo. CryptoDefense impiegato l'applicazione Windows CryptoAPI. CryptoAPI di Windows, tuttavia, è 'dotato' con varie aberrazioni che, ovviamente, non erano noti dai creatori di CryptoDefense - crea copie locali delle chiavi RSA sul calcolo della vittima. Da qui, la chiave per decifrare i file crittografati era sul sistema interessato.
Cryptolocker Copycat Numero Tre: TorrentLocker
I creatori di questa famiglia ransomware sono stati visti per impersonare cryptolocker e applicare il suo nome sul messaggio di riscatto e il sito web di pagamento.
TorrentLocker è noto anche come Win32 / Filecoder.DI. Deve il suo nome da un post sul blog di iSIGHT Partners pubblicato nell'estate del 2014.
Tipicamente, TorrentLocker file crittografati della vittima tramite algoritmo di crittografia AES-256 e ha chiesto un pagamento in Bitcoin. medi di pagamento è stato fino a 4.081Bitcoins (circa US $ 1500), come riportato da ricercatori ESET.
In 2014, i programmatori maligni dietro TorrentLocker generati su $300,000 in pagamento del riscatto. I ricercatori sospettavano che TorrentLocker era della stessa famiglia di malware Hesperbot bancario. Paesi mirate sono l'Australia, Austria, Canada, Repubblica Ceca, Italia, Irlanda, Francia, Germania, Paesi Bassi, Nuova Zelanda, Spagna, Tacchino, Regno Unito.
Impara di più riguardo TorrentLocker
Cryptolocker Copycat Numero Quattro: Crypt0l0cker
attacchi Crypt0L0cker sono stati registrati nella primavera del 2015. Questo è quando gli analisti di sicurezza hanno rivelato che Crypt0L0cker è di fatto una nuova versione del noto TorrentLocker. Tuttavia, Crypt0 sembrava essere Geo-Locked e come tale, Non avrebbe attaccato macchine sede negli Stati Uniti. Come per molti altri casi ransomware, Crypt0 è stato distribuito soprattutto nelle campagne e-mail di spam, fingendo di essere comunicazioni del governo.
I metodi di comunicazione utilizzati da Crypt0 erano molto simili a TorrentLocker di. Una volta installato sul sistema della vittima, Crypt0L0cker si collegherebbe ad un comando & server di controllo e trasmettere identificatore univoco della vittima e un ID campagna.
Crypt0L0cker sarebbe quindi eseguire la scansione tutte le lettere del disco rigido e crittografare alcuni file, mentre altri sono esclusi. I file crittografati avrebbero un estensione '.encrypted' alla fine.
Impara di più riguardo '.encrypted' Files
Famiglia cryptolocker ransomware: versioni
Oltre alle sue imitazioni, operatori cryptolocker hanno rilasciato diverse versioni del ransomware.
Cryptolocker.AB
Cryptolocker.AB è un cavallo di Troia ransomware della famiglia cryptolocker che era attiva nel tardo 2015. E 'ricercato per i file con molte estensioni differenti, li crittografato con una estensione ".crinf", poi chiesto un riscatto enorme per la decrittazione. Si potrebbe eliminare copie shadow del volume, disattivare Ripristino all'avvio di Windows, e terminare i processi di sistema importanti.
Ci sono un certo numero di modi si potrebbe ottenere infettati con Trojan, come il ransomware Cryptolocker.AB. Il metodo di distribuzione più comune era noto per essere attraverso allegati di posta elettronica dannosi e-mail di spam, in modo simile a molti pezzi ransomware là fuori. Tenete a mente che ci sono casi, dove un'email stesso contiene anche il codice dannoso e all'apertura della e-mail, il PC viene infettato subito, anche senza eseguire l'allegato all'interno.
Impara di più riguardo CryptoLocker.AB
CryptoLocker 2.0
CryptoLocker 2.0 apparso come la seconda versione di cryptolocker. Nonostante il suo nome rappresenta il ransomware come la seconda release di cryptolocker, le differenze nel codice (rispetto al pezzo originale) indicato era un copione. Alcune delle differenze che dimostrano che si trattava effettivamente di un pretendente, non una versione reale fosse il linguaggio della minaccia è stato programmato in (originale in C ++, versione 2 in C #) e il minatore cryptocoin portafoglio chiamato BFGMiner (trovato nella seconda “uscita”). Anche, l'impiego di un sistema di crittografia diverso è stato un altro indicatore di un copycat.
cryptolocker V3
Questa versione è stata vista attiva nei primi mesi 2016.
Il ransomware creato diversi moduli che servivano vari scopi. Si potrebbe anche interferire con l'editor del Registro di Windows per eseguire i suoi moduli ogni avvio di Windows. Versione 3 di cryptolocker potrebbe essere identificato con l'estensione del file .crypted sui file dell'utente interessato.
I criminali informatici mascherati il payload dannoso offuscando i suoi file tramite un software speciale o l'archiviazione in un .zip, .rar o altri formati archiviati in modo che non ha ottenuto bloccata dal sito web e-mail.
Gli utenti dovrebbero essere molto attenti ed eseguire sempre una scansione dei file che scaricano. Si raccomanda inoltre di doppio controllo web-link che sono condivisi in una certa misura, perché il controllo link si apre potrebbe essere frustrante. Questo è il motivo per cui è bene avere una estensione per il browser che blocca i collegamenti dannosi dall'apertura.
Impara di più riguardo cryptolocker V3
Punte di sicurezza contro ransomware
Mancia #1: Se vedi che un ransomware è in procinto di crittografia dei file, spegnere il PC più velocemente possibile dal pulsante di accensione.
Mancia #2: Non dimenticate di BACKUP! Fare regolarmente il backup dei file importanti! E 'il miglior metodo di prevenzione.
Tip # 3: Non formattare! Nel caso in cui avete ottenuto il vostro file decriptati, formattare i dischi non è una buona idea. Ci sono casi in cui strumenti di recupero dati in grado di recuperare alcuni dei file. E ci sono specialisti che si occupano di recupero di dati che potrebbero estrarre i file cancellati.
Per ulteriori suggerimenti e informazioni utili ransomware, visita il nostro topic specializzata forum!
Se non è stato eseguito il backup dei dati ancora, per conoscere alcuni dei migliori software di backup dei dati:
Si dovrebbe anche prendere in considerazione l'installazione di un determinato soluzione anti-ransomware. Anche, non sottovalutare l'importanza del programma anti-malware obbligatoria!
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter