Casa > Cyber ​​Notizie > Ryuk Ransomware aggiornato con la lista nera degli indirizzi IP
CYBER NEWS

Ryuk ransomware Aggiornato con l'indirizzo IP Blacklisting

Non abbiamo sentito notizie di Ryuk ransomware per qualche tempo, ma sembra i suoi gestori sono di nuovo in pista come il ransomware è stata aggiornata. La nuova variante è l'aggiunta di un indirizzo IP e lista nera del computer di saltare la crittografia dei computer specificati.




L'ultimo campione del ransomware è stato scoperto da MalwareHunterTeam. Un altro ricercatore, Vitali Kremez, riferito che il ransomware è stato modificato in diverse direzioni rispetto ai campioni precedenti.

Ryuk ransomware Aggiornamento giugno 2019 - Cosa c'è di nuovo?

Apparentemente, l'ultima versione è progettata per verificare l'uscita del “arp -a”Parametro per stringhe di indirizzo IP specifico. Nel caso in cui si trovano queste stringhe, il ransomware non crittografare i file sul computer. Ecco alcune delle stringhe parziali indirizzo IP in questione: 10.30.4, 10.30.5, 10.30.6, o 10.31.32.

Un altro aggiornamento Ryuk include il ransomware confrontando il nome del computer per le stringhe “SPB”, “Spb”, “spb”, “MSK”, “cucchiai”, e “cucchiaio”, e se quelli si trovano, il computer non sarà crittografata.

E 'più probabile che tutto questo è fatto in modo che gli operatori ransomware non si rivolgono i computer in Russia per la crittografia.

Oltre a questi cambiamenti, il ransomware procede con il solito processo di crittografia. Come abbiamo scritto in dicembre, 2018, quando è stato rilasciato prima, Ryuk ransomware sarà crittografare i dati della vittima e la domanda un riscatto per farlo ristrutturare.

I file riceveranno l'estensione .RYK come uno secondario, senza le modifiche apportate al nome originale di un file crittografato. Il ransomware sarà anche lasciare le istruzioni all'interno di un file di testo.

Dopo il processo di crittografia è finito, il .ransomware crea una richiesta di riscatto. La nota è chiamato RyukReadMe.txt, come e legge la seguente:

La rete è stata penetrata.

Tutti i file su ciascun host della rete sono stati crittografati con una procedura forte.

I backup sono stati sia criptati
Le copie shadow rimossi anche, così F8 o altri metodi possono danneggiare i dati cifrati, ma non recuperare.

Abbiamo esclusivamente software di decodifica per la vostra situazione
Più di un anno fa, esperti mondiali hanno riconosciuto l'impossibilità di decifrazione con qualsiasi mezzo tranne il decodificatore oridinal.
Nessun software di decodifica è disponibile in pubblico.
aziende Antiviruse, ricercatori, specialisti IT, e non altre persone smussano consentono di crittografare i dati.

Non ripristinare o l'arresto - i file possono essere danneggiati.
Non eliminare i file readme.

Per confermare il nostro intentions.Send onesti 2 diversi file casuali e vi sarà dato decifrato.
Può essere da diversi computer della rete per essere sicuri che una chiave decifra tutto.
2 file che Sbloccare gratis.

Per ottenere informazioni (decifrare i file) Contattaci al
ibfosontsing@protonmail.com
o
ibfosontsing@tutanota.com

wallet BTC:
12vsQry1XrPjPCaH8gWzDJeYT7dhTmpcjL

Ryuk
Nessun sistema è sicuro

Potete visitare il nostro [wplinkpreview url =”https://sensorstechforum.com/remove-ryuk-ransomware-ryk-extension/”] articolo rimozione Ryuk per maggiori informazioni.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo