Casa > cibernético Notícias > Avast desenvolve BTCWare Ransomware Decrypter
CYBER NEWS

Avast Desenvolve BTCWare Ransomware Decrypter

Vítimas do BTCWare ransomware têm agora uma maneira de descriptografar seus arquivos gratuitamente usando a ferramenta de decodificação desenvolvido pela Avast.

Story relacionado: Encontrar descriptografia chave para arquivos criptografados por ransomware

Avast Desenvolve BTCWare Decrypter

BTCWare é uma cepa ransomware que apareceu pela primeira vez março 2017, pesquisadores Avast dizer. Desde então, eles observaram cinco variantes, que pode ser distinguido pela extensão de arquivo criptografado. Quanto aos algoritmos de criptografia, o ransomware é conhecida a utilização de dois diferentes métodos de encriptação - RC4 e AES 192.

As exigências ransomware aproximadamente 0.5 BTC em resgate para a descriptografia de arquivos que têm a .btcware, .cryptobyte, .cryptowin, .THEVA e .onyon extensões anexado a eles. É muito importante para as vítimas ransomware compreender que pagar o resgate nunca é uma boa ideia, pois só combustíveis cibercrime e permite campanhas ransomware futuros. Felizmente, desta vez os pesquisadores Avast foram capazes de chegar a uma ferramenta de decodificação para ajudar as vítimas BTCWare obter os seus arquivos de volta sem gastar nenhum dinheiro.

Como já mencionado, o ransomware foi detectado infectando computadores há alguns meses atrás. Desde então, cinco variantes dele foram vistos. As variantes podem ser distinguidos com base na extensão anexada aos arquivos criptografados:

– foobar.docx.[sql772@aol.com].Heva
– foobar.docx.[no.xop@protonmail.ch].cryptobyte
– foobar.bmp.[no.btc@protonmail.ch].cryptowin
– foobar.bmp.[no.btcw@protonmail.ch].btcware
– foobar.docx.onyon.

O ransomware foi usando o filename.extension.[O email].esquema ext2 desde que foi detectado pela primeira vez. Contudo, uma nova variante foi descoberto recentemente apelidado Onyonware, e não usar um endereço de e-mail no nome do arquivo.


BTCWare Ransomware Descrição curta

Uma vez que a infecção ransomware é iniciada, ele irá gerar uma senha aleatória que é usado para criar a chave de criptografia. Esta senha é criptografada com uma chave pública e é mostrado como uma ID de usuário nos arquivos de resgate, pesquisadores explicam.

Uma vez que os arquivos da vítima são todas criptografadas, o ransomware vai mudar o papel de parede com a nota de resgate, e também vai deixar uma nota em cada pasta na máquina. A nota contém informações sobre como as vítimas podem obter os seus arquivos de volta, e ameaça a eles que a chave de decodificação será eliminado em três dias o que torna impossível para descriptografar os arquivos.

Quanto ao decrypter desenvolvido pela Avast, ele não usa a chave privada mestre que foi tornado público há várias semanas. A empresa de segurança construíram sua ferramenta usando força bruta para recuperar a senha. Você pode conferir decrypter do Avast aqui.

Verifique descriptografia Instruções de Fora SensorsTechForum para BTCWare:
Decifrar arquivos criptografados por ransomware BTCWare
Decrypt .cryptowin arquivos criptografados por ransomware BTCWare

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo