CryptoWall 5.1 Utilise AES-256 et est basé sur HiddenTear Ransomware

ransomwareUne nouvelle version de CryptoWall, CryptoWall 5.1, semble avoir atterri sur la scène des logiciels malveillants, infectant actuellement les utilisateurs de langue italienne. Cependant, la vérité peut être légèrement différent - il est plus probable que les auteurs ransomware ont choisi d'utiliser le nom de CryptoWall afin d'effrayer les utilisateurs encore plus à payer la rançon.

Toutefois, les criminels semblent avoir emprunté quelques détails de la CryptoWall originale, comme le chiffreur.

D'autres parties du soi-disant “CryptoWall 5.1” semblent reposer sur HiddenTear. Le ransomware ajoute le “.fermé à clé” l'extension aux fichiers et aux exigences de la victime 250 euro en échange de leur décryptage. Payer les opérateurs ransomware est pas une bonne idée car il n'y a aucune garantie vos fichiers seront réellement décryptées. Poursuivez votre lecture pour en savoir plus.

Le côté technique “CryptoWall 5.1”

Quel est l'algorithme de chiffrement utilisé par le soi-disant CryptoWall 5.1? Pourquoi le ransomware appelé “CryptoWall 5.1” si elle est seulement en utilisant ce nom pour intimider les utilisateurs? Nous répondrons à ces questions.

Première, AES-256 est l'algorithme de chiffrement utilisé par ce logiciel malveillant Crypto. Ceci est un algorithme de chiffrement fort bien employé par d'autres pièces ransomware ainsi.

Les chercheurs en sécurité surnommé le ransomware “CryptoWall 5.1” à cause de l'adresse e-mail fournie par les cyber-criminels dans la demande de rançon. C'est ce que lit la demande de rançon:

Votre ordinateur est infecté par cryptolocker
Cryptolocker est un malware qui appartient à la famille des Ransomware.
Ce virus peut chiffrer les fichiers de la victime avec des algorithmes asymétriques
Wikipédia: https://it.wikipedia.org/wiki/CryptoLocker
Comment puis-je restaurer mes fichiers?
vos documents, Photos, données et autres fichiers importants (y compris USB, disques durs, emplacements réseau, etc.) ont été chiffrés avec un algorithme asymétrique à deux touches, publique et privée.
Tous les fichiers mentionnés ci-dessus ayant l'extension .locked ont été bloqués; vous devez déverrouiller la clé privée.
Comment puis-je obtenir la clé privée?
Alors que la clé publique и été enregistrés dans un répertoire de votre système informatique, les и privées été envoyés à notre serveur, pour l'obtenir, vous devez payer le montant de 250 €.
Dès que le montant est crédité d'une des méthodes de paiement, vous recevrez par mail la clé privée, et retrouver l'accès à vos données.
Autrement, à la fin de 48 heures prévu pour le paiement de la rançon, la clé privée sera supprimé et il ne sera plus possible de récupérer des fichiers.
MISE EN GARDE: La suppression cryptolocker ne restaure pas l'accès aux fichiers cryptés.
Contaсt: [email protected]

comme cela est visible, le ransomware utilise également cryptolocker comme moyen de paniquer ses victimes. Les deux cryptolocker et CryptoWall ont transformé en un synonyme de Ransomware. Les deux virus ont généré des millions crypto de dollars des paiements aux victimes. L'entreprise ransomware semble proliférer et c'est pourquoi les victimes ne devraient pas payer. en payant, ils soutiennent que la cause des cyber-criminels.

Cette ransomware crypto crypte les données utilisateur en utilisant AES- 256 , et exige alors une rançon de 250 euros pour revenir en arrière les fichiers .

Le nom donné aux développeurs , apparemment pour intimider leurs victimes connues extortionist CryptoWall. En fait, ce Crypto – extortionist est basé sur Crypto – constructeur HiddenTear. Par les fichiers cryptés est ajouté à l'expansion .locked.

Comment est-CryptoWall 5.1 être propagation?

Ransomware emploie souvent des campagnes de spam et de phishing agressives afin d'affecter autant d'utilisateurs que possible sur un court laps de temps. Ces e-mails contiennent généralement leurrer lignes sujet que les utilisateurs trick à ouvrir l'e-mail. Les utilisateurs doivent noter qu'une infection peut être déclenchée que par l'ouverture de l'e-mail. Parfois, aucune interaction supplémentaire est nécessaire. Dans d'autres cas, le corps du message contient une pièce jointe malveillante ou URL qui peut rediriger l'utilisateur vers un kit exploit.

En aucun cas, les utilisateurs interagissent avec des e-mails inattendus qui semblent être envoyés par une entité officielle.

Il est en fait les cyber-criminels essayant de vous!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.