Computers op Focus - Online Security Guide

02:40 pm
25 April 2024

CryptoWall 5.1 Maakt gebruik van AES-256 en is gebaseerd op HiddenTear Ransomware

ransomwareEen nieuwe versie van CryptoWall, CryptoWall 5.1, lijkt te zijn geland op de malware scene, momenteel infecteren Italiaans sprekende gebruikers. Echter, de waarheid kan iets anders zijn - het is meer waarschijnlijk de ransomware auteurs hebben ervoor gekozen om de naam van CryptoWall gebruiken om gebruikers nog meer bang te maken in het betalen van het losgeld.

niettemin, de criminelen lijken sommige details van de oorspronkelijke CryptoWall te hebben geleend, zoals de encrypterende.

Andere delen van de zogenaamde “CryptoWall 5.1” lijken te zijn gebaseerd op HiddenTear. De ransomware voegt de “.op slot” extensie van bestanden en eisen van het slachtoffer 250 euro in ruil voor hun decryptie. Betalen ransomware operators is niet een goed idee als er geen garantie is uw bestanden daadwerkelijk zal worden gedecodeerd. Lees verder om meer te leren.

De technische kant van “CryptoWall 5.1”

Wat is de encryptie-algoritme in dienst van de zogenaamde CryptoWall 5.1? Waarom is de ransomware genoemd “CryptoWall 5.1” als het alleen met behulp van deze naam om gebruikers te intimideren? We zullen deze vragen te beantwoorden.

Eerste, AES-256 is de encryptie-algoritme dat wordt gebruikt door deze crypto malware. Dit is een heel sterke cipher in dienst van andere ransomware stukken ook.

beveiliging onderzoekers noemde de ransomware “CryptoWall 5.1” als gevolg van het e-mailadres dat door cybercriminelen in de losgeldnota. Dit is wat de losgeldbrief leest:

Uw computer is geïnfecteerd met cryptolocker
Cryptolocker is een malware die behoren tot de familie van Ransomware.
Dit virus kan bestanden van het slachtoffer te versleutelen met asymmetrische algoritmen
Wikipedia: https://it.wikipedia.org/wiki/CryptoLocker
Hoe kan ik mijn bestanden te herstellen?
uw documenten, foto's, gegevens en andere belangrijke bestanden (inclusief USB, harde schijven, netwerklocaties, etc.) zijn versleuteld met een asymmetrisch algoritme twee sleutels, publiek en prive.
Alle bovenstaande met de .locked uitbreiding genoemde dossiers zijn geblokkeerd; je nodig hebt om de private sleutel te ontgrendelen.
Hoe krijg ik de private key?
Terwijl de publieke sleutel и zijn opgeslagen in een directory van uw computersysteem, de private и gestuurd naar onze server, om het te krijgen moet je het bedrag van de te betalen 250 €.
Zodra het bedrag gecrediteerd met een van de betalingswijzen, ontvangt u per e-mail de private key, en weer toegang tot uw gegevens.
Anders, eind 48 waarin de betaling van het rantsoen, de private sleutel zal worden verwijderd en zal het niet langer mogelijk om bestanden herstellen.
VOORZICHTIGHEID: Het verwijderen van cryptolocker hebben geen toegang tot versleutelde bestanden te herstellen.
Contaсt: [email protected]

zoals zichtbaar, de ransomware gebruikt ook Cryptolocker als een middel om zijn slachtoffers in paniek. Zowel Cryptolocker en CryptoWall zijn veranderd in een synoniem om ransomware. Beide crypto virussen hebben miljoenen dollars gegenereerd uit slachtoffer betalingen. De ransomware bedrijf lijkt te laten groeien en dat is waarom het slachtoffer niet zou moeten betalen. door het betalen van, ze ondersteunen alleen de cybercriminelen omdat.

Deze crypto ransomware versleutelt gebruiker gegevens met behulp van AES- 256 , en vraagt ​​een rantsoen van 250 euro om de bestanden terug te keren .

De naam die aan de ontwikkelaars , blijkbaar om hun slachtoffers bekend extortionist intimideren CryptoWall. In feite, deze crypto – afperser is gebaseerd op crypto – constructeur HiddenTear. Door de gecodeerde bestanden wordt toegevoegd aan de uitbreiding .locked.

Hoe is CryptoWall 5.1 wordt verspreid?

Ransomware telt vaak agressief spam en phishing campagnes om zo zoveel mogelijk gebruikers van invloed zijn op een korte tijd. Dergelijke e-mails bevatten doorgaans lokken onderwerp lijnen die gebruikers worden misleid om het openen van de e-mail. Gebruikers moeten er rekening mee dat een infectie kan worden veroorzaakt alleen door het openen van de e-mail. Soms is er geen verdere interactie nodig is. In andere gevallen, het e-mailbericht bevat een schadelijke bijlage of URL die de gebruiker omleiden naar een exploit kit.

In geen geval mag gebruikers omgaan met onverwachte e-mails die lijken te zijn verzonden door een officiële instantie.

Het is in feite cybercriminelen proberen om u te krijgen!

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.