We hebben niet gehoord nieuws over Ryuk ransomware voor enige tijd, maar het lijkt de exploitanten zijn weer op de rails als de ransomware is bijgewerkt. De nieuwe variant is het toevoegen van een IP-adres en de computer op de zwarte lijst om de encryptie van gespecificeerde computers over te slaan.
De meest recente steekproef van de ransomware werd ontdekt door MalwareHunterTeam. Een andere onderzoeker, Vitali Kremez, gemeld dat de ransomware heeft in verschillende richtingen veranderd in vergelijking met eerdere monsters.
Ryuk Ransomware juni update 2019 - Wat is er nieuw?
Blijkbaar, De nieuwste versie is ontworpen om de output van het vakje “arp -a”Parameter voor specifieke IP-adres strings. In het geval dat deze strings worden gevonden, de ransomware zal niet de bestanden coderen op die computer. Hier zijn enkele van de gedeeltelijke IP-adres strings in kwestie: 10.30.4, 10.30.5, 10.30.6, of 10.31.32.
Weer een update van Ryuk omvat de ransomware het vergelijken van de naam van de computer naar de snaren “SPB”, “Spb”, “spb”, “MSK”, “eetlepels”, en “eetlepel”, en als die worden aangetroffen, de computer zal niet versleuteld worden.
Het is zeer waarschijnlijk dat dit alles wordt gedaan zodat de ransomware operators niet computers te richten in Rusland voor codering.
Naast deze veranderingen, de ransomware gaat verder met zijn gebruikelijke encryptie proces. Zoals we schreven in december, 2018, toen voor het eerst werd uitgebracht, Ryuk Ransomware worden de gegevens van het slachtoffer te versleutelen en te vragen om een losgeld te hersteld krijgen.
De bestanden worden de .RYK extensie als een secundaire een te ontvangen, zonder enige veranderingen aangebracht in de oorspronkelijke naam van een versleuteld bestand. De ransomware zal ook instructies achter in een tekstbestand.
Na de codering is voltooid, de .ransomware creëert een losgeldbrief. De notitie wordt genoemd RyukReadMe.txt als en het leest het volgende:
Uw netwerk is doorgedrongen.
Alle bestanden op elke host in het netwerk zijn versleuteld met een sterk algoritme.
Back-ups werden ofwel versleuteld
Schaduwkopieën eveneens verwijderd, dus F8 of andere methoden kunnen versleutelde gegevens beschadigen, maar niet herstellen.We hebben uitsluitend decryptie software voor uw situatie
Meer dan een jaar geleden, wereld deskundigen erkende de onmogelijkheid van ontcijfering door alle middelen met uitzondering van de oridinal decoder.
Geen decryptie software is beschikbaar in de openbare.
Antiviruse bedrijven, onderzoekers, IT-specialisten, en er geen andere personen cant u helpen om de gegevens te versleutelen.Niet resetten of afsluiten - bestanden kunnen worden beschadigd.
NIET VERWIJDEREN readme-bestanden.Om onze eerlijke intentions.Send bevestigen 2 verschillende willekeurige bestanden en je zult het gedecodeerd krijgen.
Het kan worden van verschillende computers op uw netwerk om zeker te zijn dat een sleutel decodeert alles.
2 bestanden die we ontsluiten voor gratis.Om informatie te krijgen (decoderen van uw bestanden) Contacteer ons op
ibfosontsing@protonmail.com
of
ibfosontsing@tutanota.comBTC portemonnee:
12vsQry1XrPjPCaH8gWzDJeYT7dhTmpcjLRyuk
Geen enkel systeem is veilig
U kunt een bezoek onze [wplinkpreview url =”https://sensorstechforum.com/remove-ryuk-ransomware-ryk-extension/”] Ryuk verwijdering artikel voor meer informatie.