Slachtoffers van de BTCWare ransomware hebben nu een manier om hun bestanden met de decryptie tool ontwikkeld door Avast decoderen gratis.
Avast Ontwikkelt BTCWare Decrypter
BTCWare is een ransomware stam die voor het eerst verscheen maart 2017, Avast onderzoekers zeggen. Vanaf dat moment, Ze hebben vijf varianten waargenomen, die kunnen worden onderscheiden door het gecodeerde bestand extensie. Als voor de encryptie-algoritmen, de ransomware is bekend dat het twee verschillende encryptie-methoden te gebruiken - RC4 en AES 192.
De ransomware eisen benadering 0.5 BTC in losgeld voor de decryptie van bestanden waarvan de .btcware hebben, .cryptobyte, .cryptowin, .Theva en .onyon uitbreidingen daaraan gehecht. Het is heel belangrijk voor ransomware slachtoffers om te begrijpen dat het betalen van het losgeld is nooit een goed idee omdat het alleen brandstoffen cybercrime en maakt toekomstige ransomware campagnes. Gelukkig, dit keer Avast onderzoekers waren in staat om te komen met een decryptie hulpmiddel om BTCWare slachtoffers krijgen hun bestanden terug zonder uitgaven geen geld.
Zoals reeds gezegd, de ransomware werd ontdekt computers infecteren een paar maanden geleden. Vanaf dat moment, vijf varianten daarvan zijn gespot. De varianten kunnen worden onderscheiden op basis van de uitbreiding toegevoegd aan de versleutelde bestanden:
– foobar.docx.[sql772@aol.com].Heva
– foobar.docx.[no.xop@protonmail.ch].cryptobyte
– foobar.bmp.[no.btc@protonmail.ch].cryptowin
– foobar.bmp.[no.btcw@protonmail.ch].btcware
– foobar.docx.onyon.
De ransomware is met behulp van de bestandsnaam.extensie.[Email].Ext2 regeling omdat het voor het eerst werd ontdekt. Echter, een nieuwe variant werd opgegraven onlangs nagesynchroniseerd Onyonware, en het niet een e-mailadres te gebruiken in de bestandsnaam.
BTCWare Ransomware Korte beschrijving
Zodra de ransomware infectie wordt geïnitieerd, het zal een willekeurig wachtwoord dat wordt gebruikt om de encryptiesleutel te creëren genereren. Dit wachtwoord wordt versleuteld met een publieke sleutel en wordt weergegeven als een gebruikers-ID in het losgeld bestanden, onderzoekers verklaren.
Nadat de bestanden van het slachtoffer al zijn gecodeerd, de ransomware zal de desktop wallpaper met het losgeld notitie wijzigen, en zal ook een briefje laten vallen in elke map op de machine. De notitie bevat informatie over de manier waarop de slachtoffers hun bestanden terug te krijgen, en bedreigt hen dat de decryptie sleutel zullen worden verwijderd in drie dagen waardoor het onmogelijk om de bestanden te decoderen.
Wat betreft de decrypter ontwikkeld door Avast, het maakt geen gebruik van de master-private sleutel die openbaar enkele weken geleden werd gemaakt. Het beveiligingsbedrijf bouwden hun functie met behulp van brute kracht om het wachtwoord op te halen. U kunt controleren Avast's decrypter hier.
Decoderen van bestanden versleuteld door BTCWare Ransomware
Decoderen .cryptowin bestanden versleuteld met BTCWare Ransomware