Huis > Cyber ​​Nieuws > Avast ontwikkelt BTCWare Ransomware Decrypter
CYBER NEWS

Avast Ontwikkelt BTCWare Ransomware Decrypter

Slachtoffers van de BTCWare ransomware hebben nu een manier om hun bestanden met de decryptie tool ontwikkeld door Avast decoderen gratis.

Verwante Story: Zoek Decryption Key voor bestanden versleuteld met Ransomware

Avast Ontwikkelt BTCWare Decrypter

BTCWare is een ransomware stam die voor het eerst verscheen maart 2017, Avast onderzoekers zeggen. Vanaf dat moment, Ze hebben vijf varianten waargenomen, die kunnen worden onderscheiden door het gecodeerde bestand extensie. Als voor de encryptie-algoritmen, de ransomware is bekend dat het twee verschillende encryptie-methoden te gebruiken - RC4 en AES 192.

De ransomware eisen benadering 0.5 BTC in losgeld voor de decryptie van bestanden waarvan de .btcware hebben, .cryptobyte, .cryptowin, .Theva en .onyon uitbreidingen daaraan gehecht. Het is heel belangrijk voor ransomware slachtoffers om te begrijpen dat het betalen van het losgeld is nooit een goed idee omdat het alleen brandstoffen cybercrime en maakt toekomstige ransomware campagnes. Gelukkig, dit keer Avast onderzoekers waren in staat om te komen met een decryptie hulpmiddel om BTCWare slachtoffers krijgen hun bestanden terug zonder uitgaven geen geld.

Zoals reeds gezegd, de ransomware werd ontdekt computers infecteren een paar maanden geleden. Vanaf dat moment, vijf varianten daarvan zijn gespot. De varianten kunnen worden onderscheiden op basis van de uitbreiding toegevoegd aan de versleutelde bestanden:

– foobar.docx.[sql772@aol.com].Heva
– foobar.docx.[no.xop@protonmail.ch].cryptobyte
– foobar.bmp.[no.btc@protonmail.ch].cryptowin
– foobar.bmp.[no.btcw@protonmail.ch].btcware
– foobar.docx.onyon.

De ransomware is met behulp van de bestandsnaam.extensie.[Email].Ext2 regeling omdat het voor het eerst werd ontdekt. Echter, een nieuwe variant werd opgegraven onlangs nagesynchroniseerd Onyonware, en het niet een e-mailadres te gebruiken in de bestandsnaam.


BTCWare Ransomware Korte beschrijving

Zodra de ransomware infectie wordt geïnitieerd, het zal een willekeurig wachtwoord dat wordt gebruikt om de encryptiesleutel te creëren genereren. Dit wachtwoord wordt versleuteld met een publieke sleutel en wordt weergegeven als een gebruikers-ID in het losgeld bestanden, onderzoekers verklaren.

Nadat de bestanden van het slachtoffer al zijn gecodeerd, de ransomware zal de desktop wallpaper met het losgeld notitie wijzigen, en zal ook een briefje laten vallen in elke map op de machine. De notitie bevat informatie over de manier waarop de slachtoffers hun bestanden terug te krijgen, en bedreigt hen dat de decryptie sleutel zullen worden verwijderd in drie dagen waardoor het onmogelijk om de bestanden te decoderen.

Wat betreft de decrypter ontwikkeld door Avast, het maakt geen gebruik van de master-private sleutel die openbaar enkele weken geleden werd gemaakt. Het beveiligingsbedrijf bouwden hun functie met behulp van brute kracht om het wachtwoord op te halen. U kunt controleren Avast's decrypter hier.

Check Out SensorsTechForum's ontsleutelingsinstructies voor BTCWare:
Decoderen van bestanden versleuteld door BTCWare Ransomware
Decoderen .cryptowin bestanden versleuteld met BTCWare Ransomware

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens