Computer auf Fokus - Online-Sicherheitshandbuch

10:18 pm
03 May 2024

Crypto 5.1 Verwendet AES-256 und basiert auf HiddenTear Ransomware

RansomwareEine neue Version von Crypto, Crypto 5.1, zu haben scheint auf der Malware-Szene gelandet, derzeit infizieren italienischsprachige Benutzer. Jedoch, die Wahrheit kann etwas anders sein - es ist eher die Ransomware Autoren den Namen Cryptowall, um die Nutzer mehr zu verwenden, haben sich entschieden, zu erschrecken sogar in das Lösegeld zahlen.

dennoch, scheinen die Kriminellen einige Details aus dem ursprünglichen Crypto entlehnt haben, wie der Verschlüssler.

Andere Teile der sogenannten “Cryptowall 5.1” zu sein scheint, basierend auf HiddenTear. Die Ransomware hängt der “.verschlossen” Erweiterung auf die Dateien des Opfers und Forderungen 250 Euro im Austausch für ihre Entschlüsselung. Ransomware Betreiber zu zahlen ist keine gute Idee, da es keine Garantie, Ihre Dateien ist tatsächlich entschlüsselt werden. Lesen Sie weiter, um mehr zu erfahren.

Die technische Seite “Cryptowall 5.1”

Was ist der Verschlüsselungsalgorithmus, der von dem sogenannten eingesetzt Crypto 5.1? Warum ist die Ransomware genannt “Cryptowall 5.1” wenn es nur mit diesem Namen Benutzer einzuschüchtern? Wir werden diese Fragen beantworten.

Erste, AES-256 ist der Verschlüsselungsalgorithmus, der von dieser Krypto Malware verwendet. Dies ist eine recht starke Chiffre durch andere Ransomware Stücke eingesetzt und.

Sicherheitsforscher Synchronisiert der Ransomware “Cryptowall 5.1” wegen der E-Mail-Adresse, die von Cyber-Kriminellen in dem Erpresserbrief zur Verfügung gestellt. Dies ist, was der Erpresserbrief liest:

Ihr Computer ist mit cryptolocker infiziert
Cryptolocker wird eine zugehörige Malware zur Familie der Ransom.
Dieser Virus kann das Opfer die Dateien mit asymmetrischen Algorithmen verschlüsseln
Wikipedia: https://it.wikipedia.org/wiki/CryptoLocker
Wie stelle ich meine Dateien?
Ihre Dokumente, Fotos, Daten und andere wichtige Dateien (einschließlich USB, Festplatte, Netzwerkstandorte, usw.) wurden mit einem asymmetrischen Algorithmus auf zwei Schlüsseln verschlüsselt, öffentlich und privat.
Alle Dateien, die oben mit der .locked Erweiterung erwähnt wurden blockiert; Sie müssen den privaten Schlüssel entsperren.
Wie erhalte ich den privaten Schlüssel?
Während die öffentlichen Schlüssel и in einem Verzeichnis Ihres Computersystems gespeichert, die privaten и an unseren Server geschickt, um es müssen Sie die Menge an zahlen 250 €.
Sobald die Menge mit einem der Zahlungsmittel gutgeschrieben, Sie werden per Post der private Schlüssel erhalten, und wieder Zugriff auf Ihre Daten.
Sonst, am Ende der 48 Stunden für die Zahlung des Lösegeldes vorgesehen, der private Schlüssel wird gelöscht und es wird nicht mehr möglich sein, Dateien wiederherstellen.
VORSICHT: Entfernen cryptolocker keinen Zugriff auf verschlüsselte Dateien wiederherstellen.
Contaсt: [email protected]

wie sichtbar, die Ransomware verwendet auch Cryptolocker als Mittel seine Opfer in Panik. Sowohl Cryptolocker und Crypto haben zu einem Synonym geworden zu Ransomware. Beiden Krypto-Viren haben Millionen von Dollar aus Opfern Zahlungen erzeugt. Die Ransomware Geschäft scheint sich zu vermehren, und deshalb sollten die Opfer nicht zahlen. durch die Zahlung, sie unterstützen nur die Sache der Cyber-Kriminellen.

Diese Krypto Ransomware verschlüsselt Benutzerdaten AES- 256 , und dann verlangt ein Lösegeld von 250 Euro die Dateien wieder zurück .

Der Name an die Entwickler gegeben , offenbar ihre Opfer bekannt extortionist einzuschüchtern Crypto. Tatsächlich, diese Krypto – Erpresser auf Krypto-Basis – Konstruktor HiddenTear. Durch die verschlüsselten Dateien wird auf die Erweiterung hinzugefügt .locked.

Wie ist Crypto 5.1 Als Aufstrich?

Ransomware beschäftigt oft aggressive Spam und Phishing-Kampagnen, um so viele Nutzer wie möglich über eine kurze Zeit zu beeinflussen. Solche E-Mails enthalten in der Regel Betreffzeilen, dass Trick Benutzer anlocken in der E-Mail öffnen. Benutzer sollten beachten, dass eine Infektion nur ausgelöst werden kann, die E-Mail durch das Öffnen. Manchmal ist keine weitere Interaktion benötigt. In anderen Fällen, der E-Mail-Körper enthält einen bösartigen Anhang oder URL, die den Benutzer auf ein Exploit-Kit umleiten kann.

Unter keinen Umständen sollten die Nutzer interagieren mit unerwarteten E-Mails, die von einer amtlichen Stelle gesendet zu sein scheinen.

Es ist in der Tat Cyber-Kriminelle versuchen, Sie zu erhalten!

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.