Casa > Ransomware > CryptoLocker Ransomware 2016 Aggiornamento: Copycats e versioni
MINACCIA RIMOZIONE

cryptolocker ransomware 2016 Aggiornamento: Copycats e versioni

SensorsTechForum-backdoor-Trojan-cavallo-malware ransomware diffusa

Cryptolocker è già diventato uno dei casi ransomware storici che mettono migliaia di utenti attraverso l'inferno. Il virus crypto infame infettato gli utenti e criptati i propri file, e ha chiesto il pagamento in cambio di decrittazione dei file '. L'infezione è stata per lo più diffuso tramite un downloader Trojan o un worm. Se credi siete stati infettati con cryptolocker, tenere presente che è più probabile che sono stati colpiti da una delle imitazioni di cryptolocker o una delle sue versioni successive. E non dimenticate mai che il pagamento del riscatto è la peggiore idea possibile. Se non si desidera essere il finanziamento di cybercriminali a continuare i loro sforzi dannosi, destra?

Grazie al suo successo in alto tasso di infezione, Il nome di cryptolocker è stato "sfruttato" da molti affittuari ransomware-as-a-service.

Nota! Il cryptolocker originale prima "atterrato" a inizio settembre 2013. Questa minaccia non esiste più. Tuttavia, come abbiamo detto, il ransomware infame ha molte imitazioni che fanno finta di essere cryptolocker. Ciò significa che qualsiasi vecchie chiavi di decrittazione cryptolocker non funzioneranno - non importa quale nome si sostiene nella richiesta di riscatto, questi sono altri ransomware, con altre specifiche tecniche. Continua a leggere per ottenere informati su alcune delle imitazioni e le versioni di cryptolocker più popolari.

cryptolocker Copycats

Cryptolocker Copycat Number One: PClock

I ricercatori hanno chiamato il PClock 'virus' a causa di un nome di progetto si trova all'interno del file eseguibile di malware. A gennaio 2015, tecnica di distribuzione 's l'imitatore cryptolocker non era ancora svelato. Più probabilmente, è stato distribuito via altri pezzi di malware che si infiltrano nel sistema in modo furtivo - Trojan e backdoor che possono concedere l'accesso remoto in qualsiasi momento lo desiderano.

Una volta che il processo di crittografia è stato completato e il file con particolari estensioni sono state colpite, la vittima sarebbe presentato con uno schermo di riscatto e un conto alla rovescia di 72 ore.

I tipi di file e le loro estensioni criptati da PClock noi
ri:

3fr, .ACCDB, .ai, .ARW, .baia, .cdr, .cielo, .CR2, .crt, .CRW, .dbf, .dcr, .il, .DNG, .doc, .docm, .docx, .dwg, .dxf, .DXG, .eps, .erf, .INDD, .JPE, .jpg, .KDC,.CIS, .mdf, .mef, .MRW, .navata, .nrw, .ODB, .odm, .Rispondere, .paragrafo, .odt, .orf, .p12, .p7b, .P7C, .PDD, .pef, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .PST (ora standard del Pacifico, .PTX, .R3D,.raf, .crudo, .rtf, .RW2, .RWL, .SRF, .SRW, .WB2, .WPD, .wps, .XLK, .xls, .XLSB, .xlsm, .xlsx


Impara di più riguardo PClock ransomware

Cryptolocker Copycat Number Two: CryptoDefense ransomware

Simile a cryptolocker, CryptoDefense è stato distribuito principalmente attraverso campagne e-mail di spam. Si finse di usare l'algoritmo di crittografia RSA-2048, sostenendo che una volta crittografato, i file dell'utente non sarebbero più accessibili. Tuttavia, tale affermazione in seguito si è rivelata falsa.

La differenza principale tra i due pezzi ransomware è che cryptolocker generato la crittografia e la decrittografia chiavi RSA sul comando & Server di controllo. CryptoDefense impiegato l'applicazione Windows CryptoAPI. CryptoAPI di Windows, tuttavia, è 'dotato' con varie aberrazioni che, ovviamente, non erano noti dai creatori di CryptoDefense - crea copie locali delle chiavi RSA sul calcolo della vittima. Da qui, la chiave per decifrare i file crittografati era sul sistema interessato.

Cryptolocker Copycat Numero Tre: TorrentLocker

I creatori di questa famiglia ransomware sono stati visti per impersonare cryptolocker e applicare il suo nome sul messaggio di riscatto e il sito web di pagamento.

TorrentLocker è noto anche come Win32 / Filecoder.DI. Deve il suo nome da un post sul blog di iSIGHT Partners pubblicato nell'estate del 2014.

Tipicamente, TorrentLocker file crittografati della vittima tramite algoritmo di crittografia AES-256 e ha chiesto un pagamento in Bitcoin. medi di pagamento è stato fino a 4.081Bitcoins (circa US $ 1500), come riportato da ricercatori ESET.

In 2014, i programmatori maligni dietro TorrentLocker generati su $300,000 in pagamento del riscatto. I ricercatori sospettavano che TorrentLocker era della stessa famiglia di malware Hesperbot bancario. Paesi mirate sono l'Australia, Austria, Canada, Repubblica Ceca, Italia, Irlanda, Francia, Germania, Paesi Bassi, Nuova Zelanda, Spagna, Tacchino, Regno Unito.

Impara di più riguardo TorrentLocker

Cryptolocker Copycat Numero Quattro: Crypt0l0cker

attacchi Crypt0L0cker sono stati registrati nella primavera del 2015. Questo è quando gli analisti di sicurezza hanno rivelato che Crypt0L0cker è di fatto una nuova versione del noto TorrentLocker. Tuttavia, Crypt0 sembrava essere Geo-Locked e come tale, Non avrebbe attaccato macchine sede negli Stati Uniti. Come per molti altri casi ransomware, Crypt0 è stato distribuito soprattutto nelle campagne e-mail di spam, fingendo di essere comunicazioni del governo.

I metodi di comunicazione utilizzati da Crypt0 erano molto simili a TorrentLocker di. Una volta installato sul sistema della vittima, Crypt0L0cker si collegherebbe ad un comando & server di controllo e trasmettere identificatore univoco della vittima e un ID campagna.

Crypt0L0cker sarebbe quindi eseguire la scansione tutte le lettere del disco rigido e crittografare alcuni file, mentre altri sono esclusi. I file crittografati avrebbero un estensione '.encrypted' alla fine.

Impara di più riguardo '.encrypted' Files

Famiglia cryptolocker ransomware: versioni

Oltre alle sue imitazioni, operatori cryptolocker hanno rilasciato diverse versioni del ransomware.

Cryptolocker.AB

Cryptolocker.AB è un cavallo di Troia ransomware della famiglia cryptolocker che era attiva nel tardo 2015. E 'ricercato per i file con molte estensioni differenti, li crittografato con una estensione ".crinf", poi chiesto un riscatto enorme per la decrittazione. Si potrebbe eliminare copie shadow del volume, disattivare Ripristino all'avvio di Windows, e terminare i processi di sistema importanti.

Ci sono un certo numero di modi si potrebbe ottenere infettati con Trojan, come il ransomware Cryptolocker.AB. Il metodo di distribuzione più comune era noto per essere attraverso allegati di posta elettronica dannosi e-mail di spam, in modo simile a molti pezzi ransomware là fuori. Tenete a mente che ci sono casi, dove un'email stesso contiene anche il codice dannoso e all'apertura della e-mail, il PC viene infettato subito, anche senza eseguire l'allegato all'interno.

Impara di più riguardo CryptoLocker.AB

CryptoLocker 2.0

CryptoLocker 2.0 apparso come la seconda versione di cryptolocker. Nonostante il suo nome rappresenta il ransomware come la seconda release di cryptolocker, le differenze nel codice (rispetto al pezzo originale) indicato era un copione. Alcune delle differenze che dimostrano che si trattava effettivamente di un pretendente, non una versione reale fosse il linguaggio della minaccia è stato programmato in (originale in C ++, versione 2 in C #) e il minatore cryptocoin portafoglio chiamato BFGMiner (trovato nella seconda “uscita”). Anche, l'impiego di un sistema di crittografia diverso è stato un altro indicatore di un copycat.

cryptolocker V3

Questa versione è stata vista attiva nei primi mesi 2016.

Il ransomware creato diversi moduli che servivano vari scopi. Si potrebbe anche interferire con l'editor del Registro di Windows per eseguire i suoi moduli ogni avvio di Windows. Versione 3 di cryptolocker potrebbe essere identificato con l'estensione del file .crypted sui file dell'utente interessato.

I criminali informatici mascherati il ​​payload dannoso offuscando i suoi file tramite un software speciale o l'archiviazione in un .zip, .rar o altri formati archiviati in modo che non ha ottenuto bloccata dal sito web e-mail.

Gli utenti dovrebbero essere molto attenti ed eseguire sempre una scansione dei file che scaricano. Si raccomanda inoltre di doppio controllo web-link che sono condivisi in una certa misura, perché il controllo link si apre potrebbe essere frustrante. Questo è il motivo per cui è bene avere una estensione per il browser che blocca i collegamenti dannosi dall'apertura.

Impara di più riguardo cryptolocker V3

Punte di sicurezza contro ransomware

Mancia #1: Se vedi che un ransomware è in procinto di crittografia dei file, spegnere il PC più velocemente possibile dal pulsante di accensione.

Mancia #2: Non dimenticate di BACKUP! Fare regolarmente il backup dei file importanti! E 'il miglior metodo di prevenzione.

Tip # 3: Non formattare! Nel caso in cui avete ottenuto il vostro file decriptati, formattare i dischi non è una buona idea. Ci sono casi in cui strumenti di recupero dati in grado di recuperare alcuni dei file. E ci sono specialisti che si occupano di recupero di dati che potrebbero estrarre i file cancellati.

Per ulteriori suggerimenti e informazioni utili ransomware, visita il nostro topic specializzata forum!

Se non è stato eseguito il backup dei dati ancora, per conoscere alcuni dei migliori software di backup dei dati:

Si dovrebbe anche prendere in considerazione l'installazione di un determinato soluzione anti-ransomware. Anche, non sottovalutare l'importanza del programma anti-malware obbligatoria!


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo