Huis > Cyber ​​Nieuws > Ryuk Ransomware bijgewerkt met IP-adres op de zwarte lijst
CYBER NEWS

Ryuk Ransomware geupdate met IP-adres Op de zwarte lijst

We hebben niet gehoord nieuws over Ryuk ransomware voor enige tijd, maar het lijkt de exploitanten zijn weer op de rails als de ransomware is bijgewerkt. De nieuwe variant is het toevoegen van een IP-adres en de computer op de zwarte lijst om de encryptie van gespecificeerde computers over te slaan.




De meest recente steekproef van de ransomware werd ontdekt door MalwareHunterTeam. Een andere onderzoeker, Vitali Kremez, gemeld dat de ransomware heeft in verschillende richtingen veranderd in vergelijking met eerdere monsters.

Ryuk Ransomware juni update 2019 - Wat is er nieuw?

Blijkbaar, De nieuwste versie is ontworpen om de output van het vakje “arp -a”Parameter voor specifieke IP-adres strings. In het geval dat deze strings worden gevonden, de ransomware zal niet de bestanden coderen op die computer. Hier zijn enkele van de gedeeltelijke IP-adres strings in kwestie: 10.30.4, 10.30.5, 10.30.6, of 10.31.32.

Weer een update van Ryuk omvat de ransomware het vergelijken van de naam van de computer naar de snaren “SPB”, “Spb”, “spb”, “MSK”, “eetlepels”, en “eetlepel”, en als die worden aangetroffen, de computer zal niet versleuteld worden.

Het is zeer waarschijnlijk dat dit alles wordt gedaan zodat de ransomware operators niet computers te richten in Rusland voor codering.

Naast deze veranderingen, de ransomware gaat verder met zijn gebruikelijke encryptie proces. Zoals we schreven in december, 2018, toen voor het eerst werd uitgebracht, Ryuk Ransomware worden de gegevens van het slachtoffer te versleutelen en te vragen om een ​​losgeld te hersteld krijgen.

De bestanden worden de .RYK extensie als een secundaire een te ontvangen, zonder enige veranderingen aangebracht in de oorspronkelijke naam van een versleuteld bestand. De ransomware zal ook instructies achter in een tekstbestand.

Na de codering is voltooid, de .ransomware creëert een losgeldbrief. De notitie wordt genoemd RyukReadMe.txt als en het leest het volgende:

Uw netwerk is doorgedrongen.

Alle bestanden op elke host in het netwerk zijn versleuteld met een sterk algoritme.

Back-ups werden ofwel versleuteld
Schaduwkopieën eveneens verwijderd, dus F8 of andere methoden kunnen versleutelde gegevens beschadigen, maar niet herstellen.

We hebben uitsluitend decryptie software voor uw situatie
Meer dan een jaar geleden, wereld deskundigen erkende de onmogelijkheid van ontcijfering door alle middelen met uitzondering van de oridinal decoder.
Geen decryptie software is beschikbaar in de openbare.
Antiviruse bedrijven, onderzoekers, IT-specialisten, en er geen andere personen cant u helpen om de gegevens te versleutelen.

Niet resetten of afsluiten - bestanden kunnen worden beschadigd.
NIET VERWIJDEREN readme-bestanden.

Om onze eerlijke intentions.Send bevestigen 2 verschillende willekeurige bestanden en je zult het gedecodeerd krijgen.
Het kan worden van verschillende computers op uw netwerk om zeker te zijn dat een sleutel decodeert alles.
2 bestanden die we ontsluiten voor gratis.

Om informatie te krijgen (decoderen van uw bestanden) Contacteer ons op
ibfosontsing@protonmail.com
of
ibfosontsing@tutanota.com

BTC portemonnee:
12vsQry1XrPjPCaH8gWzDJeYT7dhTmpcjL

Ryuk
Geen enkel systeem is veilig

U kunt een bezoek onze [wplinkpreview url =”https://sensorstechforum.com/remove-ryuk-ransomware-ryk-extension/”] Ryuk verwijdering artikel voor meer informatie.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens