Casa > Cyber ​​Notizie > OphionLocker – New ransomware Distribuito da Drive-by Download e RIG Exploit Kit
CYBER NEWS

OphionLocker – New ransomware Distribuito da Drive-by Download e RIG Exploit Kit

ransomware1OphionLocker, un nuovo malware file crittografando marca basandosi su ECC (crittografia a curva ellittica) è stata avvistata in natura. Questo metodo di crittografia a chiave pubblica usa due chiavi - una pubblica e privata. Il pubblico viene usato per bloccare i file, e quella privata viene generato da quella pubblica, e si applica nel processo di decodifica di file. Nel caso di OphionLocker ransomware, la chiave pubblica è disponibile nel campione, ma quello decifrare i dati vengono generati sulla C&C (comando e controllo) server, cui si può accedere solo con del malware gli autori.

OphionLocker ransomware - Tecnica Distribution

Questo tipo di minacce di solito usano algoritmi RSA e AES per la criptatura file. Secondo i ricercatori Trojan7Malware, che ha scoperto il OphionLocker ransomware, questo si basa su un RIG exploit kit quando si tratta di distribuzione. Il messaggio visualizzato dal OphionLocker ransomware dopo crittografa i file sulla macchina interessata è quasi identica a quella utilizzata nel CryptoWall attacchi.

Il Ransom

Gli autori del OphionLocker ransomware inviano il loro messaggio in qualche file di testo che si trovano sul desktop del computer infetto. Gli importi riscatto richiesto per 1 Bitcoin o $ 358. Il termine per il pagamento della tassa è di tre giorni, a differenza di altri pezzi di ransomware, la somma non è aumentata dopo il tempo è scaduto. In questo caso, i criminali informatici hanno un approccio diverso - avvertono che la chiave privata verrebbe cancellato dal loro server se l'operazione non è completata in modo tempestivo.

L'indirizzo di pagamento

Vi è un indirizzo per il pagamento previsto nel messaggio di riscatto, che si trova sulla rete anonimato Tor. L'indirizzo è possibile accedere attraverso la rete di proxy Tor2web.

Si tratta di un fatto interessante che OphionLocker ransomware genera un numero di identificazione hardware, che è necessario per l'indirizzo Tor. I ricercatori di sicurezza con Trojan7Malware spiegano che i criminali informatici possono lista nera i numeri se decidono di evitare che la crittografia dei file sulla macchina target.

La tecnica di protezione più sicura contro ransomware è per il backup dei dati importanti su base regolare. Conservare le informazioni copiate su un dispositivo remoto senza connessione a Internet attiva. Questo sarebbe per aiutare a ripristinare i file nel caso in cui il computer viene infettato con ransomware.

Gli esperti di sicurezza riferiscono che, sebbene OphionLocker ransomware utilizza una crittografia forte, le copie di file non vengono completamente eliminate, che consente il loro recupero con l'assistenza di software per l'accesso alle copie shadow del volume.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo