Computers on Focus - Online Security Guide

02:33 午後
19 4月 2024

Locky Ransomware With New .shit File Virus Extension

A new iteration of the notorious Locky virus, which was previously known also as Zepto, Odin and Bart has come out into the open. For those who are unfamiliar of the virus, it is a ransomware type of threat which is known for it’s strong encryption algorithms it uses to scramble files of the computers the virus has infected. それに加えて, Locky ransomware also uses a ransom note which It may change to the wallpaper notifying victims to pay a hefty ransom fee to get their files back via a unique decryption software held only by the cyber-crooks. Researchers strongly advise anyone who has been infected by locky ransomware to immediately seek for alternative methods to restore their files and remove the .shit ransomware variant of Locky using the information in this article.

More Information about Locky’s New .shit Variant

このウイルスの最新の亜種はC2サーバーに依存しています (コマンドと制御) ウイルスと、ウイルスを拡散するためにそれらのサーバーにリンクされている多くのホストを制御する. それに加えて, ウイルスのペイロードには、HTMLタイプのファイルとJavaScriptダウンローダーマルウェアの2つの形式があります。. だけでなく、この, しかし、ファイルには、より回避的にする2つの拡張子もあります. HTMLタイプのファイルの場合はファイル拡張子.hta、Javaダウンローダーの場合は.wsfが使用されています. また、スパムフィルターや電子メール保護ソフトウェアから感染ファイルを隠す可能性のある固有の.zipタイプのファイルの下に隠されています。.

だけでなく、この, ただし、ファイルのペイロードには、乱数と文字が含まれ、購入した製品またはサービスからの実際のレシートに似せることを目的としたReceiptという名前もあります。. 身代金を支払うために犠牲者をやる気にさせるこの巧妙な技術は非常に狡猾なものです, 特に実際に何かにお金を払ったことに気づかないと誰もが好奇心をそそられるからです.

しかし、ウイルスは電子メールを介して複製されるだけではありません. また、ユーザーがWebリンクを投稿できるコメントやその他の独自のWebサイトに投稿される場合もあります。. このようなWebリンクは、検出を回避するためにそれ自体が正当である可能性があります, ただし、ユーザーを「正当な」Webリンクから悪意のあるWebリンクにリダイレクトすることにより、感染を引き起こす可能性のある悪意のあるスクリプトが含まれている場合もあります。.

Lockyウイルスがコンピュータに侵入するとすぐに, it may cause a restart and begin encrypting files on Windows Boot Up.

To encrypt the files the .shit version of Locky ransomware scans for those type of files that you may mostly use, といった:

  • あなたのビデオ.
  • オーディオファイル.
  • 写真(複数.
  • すべてのMicrosoftOfficeドキュメント.
  • アドビリーダー, よく使用されるタイプのプログラムに関連するPhotoshopおよびその他のファイル.

Lockyが感染したコンピューターのファイルの暗号化を終了したとき, the next step is to add the .shit file extension, それを際立たせる. Files encrypted by the .shit virus also become irrecoverable primarily because of the fact that their structure code is changed. これは、独自の暗号化アルゴリズムによって実現可能です, どの研究者がRSAまたはAES暗号化であると信じているか, または両方を一緒に使用する. As soon as Locky encrypts the files, it sends unique decryption keys to the following command and control hosts:

  • 185.102.136.77
  • 91.200.14.124
  • 109.234.35.215
  • Bwcfinnt.work

これらのホストは、VPNトンネルまたはプロキシの背後に隠れている可能性があるため、実際のホストではない可能性があることに注意してください。.

Locky Ransomware’s .shit Variant – Conclusion and File Restoration

The bottom line is that Locky is back and it’s latest .shit file extension virus variant is no joke, just like every other Locky ever created. Since alongside Cerber ransomware and CryptoWall this is one of the big players in the ransomware markets, researchers will surely look for a way to break this virus using flaws in it’s code and develop a free decryptor. しかしながら, there has not been a decrypter developed for any Locky ransomware variant so far.

And recently, malware researchers have discovered more countries affected by the virus, suggesting this is a massive ongoing infection campaign:

  • Brazil.
  • Portugal.
  • Switzerland.
  • Jordan.
  • Slovakia.
  • Belgium.
  • Turkey.
  • Finland.
  • Bosnia and Herzegovina.
  • Denmark.

With these new discoveries, the countries infected by the virus become more.

This is why it is important to protect yourself from any infections of the virus by installing an advanced anti-malware program that contains a real-time-shield against such Locky .shit ransomware.

マルウェア除去ツールをダウンロードする, to See If Your System Has Been Affected By Locky Ransomware Virus and scan your system for .SHIT virus files

DOWNLOAD REMOVAL TOOL FOR .shit files
SpyHunterの無料版のみすべての可能な脅威を検出するためにコンピュータをスキャンします. お使いのコンピュータから完全に削除するには, そのフルバージョンを購入. スパイハンターマルウェア除去ツールの追加情報 / SpyHunterのアンインストール手順

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.