Ordinateurs sur focus - Guide de sécurité en ligne

03:45 h
19 Avril 2024

TorLocker Les victimes peuvent Déchiffrer Plus 70% de leurs fichiers sans payer la Rançon

TorLocker Les victimes peuvent Déchiffrer Plus 70% de leurs fichiers sans payer la Rançon

TorLocker, également connu sous le nom de Trojan-Ransom.Win32.Scraper, encrypte vos fichiers et offre une clé de décryptage dans un échange d'un paiement de rançon. victimes, cependant, peuvent toujours avoir accès à leurs fichiers sans avoir à payer la rançon.

Qu'est-ce que Trojan-Ransom.Win32.Scraper Do?

Comme pour tout ransomware, Trojan-Ransom.Win32.Scraper entre uniquement votre système, car il veut votre argent. Il verrouille vos fichiers, et il vous dit peut les récupérer que si vous payez le demandiez $300 ou plus.

Le cheval de Troie utilisé pour cibler les utilisateurs japonais, mais il est maintenant destiné aux utilisateurs anglophones trop. Kasperski ont signalé qu'il entre dans l'ordinateur de la victime via le botnet Andromède.

Selon Kasperski, « Notre analyse a montré que Trojan-Ransom.Win32.Scraper a probablement été écrit en assembleur, ce qui est inhabituel pour ce type de logiciels malveillants. Le cheval de Troie utilise le réseau Tor pour contacter son “les propriétaires” - quelque chose qui devient apparemment une norme pour la nouvelle génération de ransomware - et le polipo du serveur proxy « .

Les flux de Trojan-Ransom.Win32.Scraper

les chercheurs ont continué Kasperski, « Trojan-Ransom.Win32.Scraper documents de encrypte la victime et demande une rançon ($300 ou plus grand) pour les décrypter. Si le malware est supprimé par un produit de sécurité après que les fichiers sont cryptés, le cheval de Troie installe fond d'écran rouge vif sur le bureau, contenant un lien vers le fichier exécutable. Ainsi, les utilisateurs ont la possibilité de réinstaller le cheval de Troie et de faire rapport à ses propriétaires qu'ils ont payé la rançon: faire cela, les utilisateurs doivent saisir les détails de paiement dans une fenêtre dédiée TorLocker « .

Ils ne précisent pas exactement les flux développeurs de logiciels malveillants avaient fait, mais a révélé que les victimes peuvent déchiffrer plus 70% de leurs fichiers verrouillés eux-mêmes.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.