Hüten Sie sich vor der New OphionLocker Ransom

Hüten Sie sich vor der New OphionLocker Ransom

Die vor kurzem entdeckte OphionLocker Ransom gefangen Aufmerksamkeit der Forscher mit seiner Effizienz, wie es nutzt fortschrittliche Crypto und Tor für Bitcoin Lösegeld.
OphionLocker ist ein typisches Ransomware, die Ihre Dateien sperrt und verlangt ein Lösegeld, um sie zu entriegeln. Das Lösegeld Betrag ist in der Regel eine Bitcoin, obwohl sie je nach Land variieren.
Malware-Forscher haben herausgefunden, dass OphionLocker verwendet Crypto Elliptical Curve Cryptography, um Daten zu verschlüsseln. Wenn in Ihrem System, es wird die folgende Meldung: "Von nun an haben Sie 72 Stunden zu zahlen oder die Taste wird dauerhaft von unserem Server gelöscht und Sie werden nicht immer erhalten Sie Ihre Dateien wieder.’

Und, um es schwieriger zu verfolgen, OphionLocker gibt Anweisungen in Bezug auf die geforderte Zahlung durch Tor2web URL.

Nach Knowbe4 Blog, nach OphionLocker betritt Ihr System, "Es wird eine eindeutige Hardware-ID zu generieren, basierend auf der Seriennummer des ersten Festplatte, Seriennummer des Motherboards, und andere Informationen,. Es wird dann an der Malware Kontrolle & Kommandoserver über TOR Website und prüfen, ob diese besondere Hardware-ID ist bereits verschlüsselt. Wenn Sie zu Ransom Website gehen, es wird Sie auffordern, Ihre Hardware-ID eingeben. Einmal eingegeben, wird die Menge des Lösegeldes sind Sie verpflichtet, zu zahlen und eine Bitcoin-Adresse, die Sie die Zahlung zu senden an.’
Glücklicher, Knowbe4 haben entdeckt, dass OphionLocker ist noch nicht in der Lage, das Löschen von Dateien, die dann macht es möglich, sie zurückzugewinnen, nachdem es Ihnen gelingt, die Ransomware von Ihrem System entfernen. Jedoch, Trojan7Malware berichtet, dass öffentliche Schlüssel ‘vorverpackte‘ innerhalb der Ransom Bedeutung der Verschlüsselung kann auch ohne Internet-Verbindung starten.

Um zu sehen, ob Ihr System wurde von OphionLocker betroffen, Klicken Sie hier, um eine Download KOSTENLOS System Scanner.