Computer su fuoco - Guida alla sicurezza online

12:33 am
26 Aprile 2024

CryptoWall 5.1 Utilizza AES-256 e si basa su HiddenTear ransomware

ransomwareUna nuova versione di CryptoWall, CryptoWall 5.1, sembra aver atterrato sulla scena del malware, attualmente infettare gli utenti di lingua italiana. Tuttavia, la verità potrebbe essere leggermente diverso - è più probabile che gli autori ransomware hanno scelto di utilizzare il nome di CryptoWall al fine di spaventare gli utenti ancora di più a pagare il riscatto.

ciò nonostante, i criminali sembrano aver preso in prestito qualche particolare dal CryptoWall originale, come il criptato.

Altre parti del cosiddetto “CryptoWall 5.1” sembrano basarsi su HiddenTear. Il ransomware aggiunge la “.bloccato” estensione ai file e alle esigenze della vittima 250 di euro in cambio della loro decrittazione. Pagare gli operatori ransomware non è una buona idea in quanto non v'è alcuna garanzia i file verranno effettivamente decifrati. Continua a leggere per saperne di più.

Il lato tecnico di “CryptoWall 5.1”

Qual è l'algoritmo di crittografia impiegato dal cosiddetto CryptoWall 5.1? Perché il ransomware chiamato “CryptoWall 5.1” se è solo con questo nome per intimidire gli utenti? Risponderemo a queste domande.

Primo, AES-256 è l'algoritmo di crittografia utilizzato da questo malware crypto. Questo è piuttosto un forte cifratura impiegato da altri pezzi ransomware pure.

I ricercatori di sicurezza soprannominato il ransomware “CryptoWall 5.1” a causa della posta elettronica indicato dal cyber criminali nella richiesta di riscatto. Questo è ciò che la richiesta di riscatto legge:

Il computer è stato infettato da cryptolocker
Cryptolocker è un malware appartenente alla famiglia dei ransomware.
Questo virus può crittografare i file della vittima con algoritmi asimmetrici
Wikipedia: https://it.wikipedia.org/wiki/CryptoLocker
Come faccio a ripristinare i miei file?
I vostri documenti, fotografie, dati e altri file importanti (tra cui USB, dischi fissi, percorsi di rete, eccetera) sono stati cifrati con un algoritmo asimmetrico a due tasti, pubblica e privata.
Tutti i file di cui sopra con l'estensione .locked sono stati bloccati; è necessario sbloccare la chiave privata.
Come faccio ad avere la chiave privata?
Mentre i и chiave pubblica stati salvati in una cartella del vostro computer, le и privati ​​stati inviati al nostro server, per farlo si deve pagare la quantità di 250 €.
Non appena l'importo viene accreditato con uno dei metodi di pagamento, riceverete via mail la chiave privata, e riguadagnare l'accesso ai dati.
Altrimenti, al termine di 48 ore previsto per il pagamento del riscatto, la chiave privata sarà cancellato e non sarà più possibile recuperare i file.
ATTENZIONE: La rimozione cryptolocker non ripristinerà l'accesso ai file crittografati.
Contaсt: [email protected]

come visibile, il ransomware utilizza anche cryptolocker come mezzo di panico le sue vittime. Sia cryptolocker e CryptoWall hanno trasformato in un sinonimo di ransomware. Entrambi i virus crypto hanno generato milioni di dollari dai pagamenti vittima. L'attività ransomware sembra proliferare e per questo le vittime non dovrebbero pagare. pagando, essi supportano solo la causa dei cyber criminali.

Questo ransomware crypto crittografa i dati degli utenti che utilizzano AES- 256 , e poi chiede un riscatto di 250 euro per restituire i file indietro .

Il nome dato agli sviluppatori , a quanto pare per intimidire le loro vittime noto ricattatore CryptoWall. Infatti, questo crypto – ricattatore si basa sulla crittografia – costruttore HiddenTear. Con i file crittografati viene aggiunta all'espansione .locked.

Come è CryptoWall 5.1 sta diffondendo?

Ransomware utilizza spesso campagne di spam e phishing aggressive al fine di influenzare il maggior numero possibile di utenti nel corso di un breve periodo di tempo. Tali messaggi di posta elettronica di solito contengono adescare linee soggetto che inducono gli utenti ad aprire l'e-mail. Gli utenti dovrebbero notare che l'infezione può essere innescato solo aprendo l'e-mail. A volte non è necessaria alcuna ulteriore interazione. In altri casi, il corpo e-mail contiene un allegato malevolo o un URL che può reindirizzare l'utente a un kit di exploit.

In nessun caso gli utenti interagiscono con e-mail inaspettate che sembrano essere inviate da un organismo ufficiale.

E 'in criminali informatici infatti cercando di arrivare a voi!

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.