Een virus, omschreven als KillerLocker door malware onderzoekers werd ontdekt in kwaadaardige executables. Het virus vertoont een losgeld briefje met een clown in het Portugees en geeft 48 uur aan de slachtoffers in contact te komen om cybercriminelen en betalen een flinke losgeld vergoeding. Om de bestanden van geïnfecteerde computers te vergrendelen, KillerLocker maakt gebruik van een AES cipher met 256 bit sterkte. Het voegt ook de .rip bestandsextensie nadat deze gebruiker bestanden versleutelt.
KillerLocker Ransowmare - Meer informatie
onlangs ontdekt door omgekeerde ingenieurs en cyber-sec onderzoekers, KillerLocker ransomware is zeer waarschijnlijk een variant van de beruchte JigSaw ransomware virus. Een symptoom dat de malware weggeeft is het ontwerp van de desktop-scherm dat de malware veranderingen na infectie. Het lijkt erg op het ontwerp van de puzzel met de verschillen zijn de boodschap geschreven in portoguese en het beeld van een kwade clown:
De originele losgeld boodschap dienst van KillerLocker is het volgende:
Al uw bestanden worden versleuteld met een AES-encryptie 256 BIT Zeer sterke. Voer betaling:
000-00 /00 naar 48 uur
Sleutel: {unieke sleutel} decoderen van bestanden
Je kunt niets doen en de sleutel zal worden verwijderd 48 uur. versleutelen van bestanden
Als u de boodschap te vertalen, is het begrijpelijk dat het virus geeft 48 hourse deadline en dreigt de decryptie sleutel die wordt gebruikt om de gecodeerde bestanden te ontgrendelen verwijderen als het losgeld eisen niet worden ingewilligd.
Wanneer de infecties met deze ransomware beginnen op te treden, het kan een e-mail voor contact of een BitCoin portemonnee te bieden, samen met gedetailleerde instructies over hoe het losgeld te betalen. Op dit moment, de ransomware kan nog steeds te koop zijn in de DeepWeb markten, wat betekent infectiepercentage ermee worden naar verwachting binnenkort stijgen.
Na het aanvallen van het slachtoffer computer, de KillerLocker virusaanvallen de volgende bestandstypen:
xls, .xlsm, .xlsx,.jpg, , .docx, ..pdf, .dokter, .docm
Na het aanvallen van de versleutelde bestanden, KillerLocker gebruik van een AES-256 cipher op hun broncode, waardoor de bestanden niet langer bruikbaar. Het icoon van de bestanden wordt verwijderd en de bestandsextensie .rip wordt toegevoegd. Een gecodeerd bestand door KillerLocker kan er als volgt uit:
Hoe is KillerLocker Spread
Het virus kan verschillende benaderingen voor een succesvolle infectie te nemen. Het kan spam e-mails die lijken gekoppeld vriend verzoeken of belangrijke e-mails met bijlagen worden gebruikt die het laadvermogen. Feit van de zaak is het verspreiden van kerncompetentie dat KillerLocker ransomware en bottleneck is niet het virus zelf of hoe het zich verspreidt. Het is via welk type obfuscator of te exploiteren kit wordt gedistribueerd, omdat van deze malware is afhankelijk van de uitkomst van de infectie - succes of falen.
Verwijder KillerLocker Ransomware en proberen om de bestanden terug te krijgen
Om zich te ontdoen van KillerLocker, malware onderzoekers adviseren vaak dat de beste methode is via het scannen van uw computer met een geavanceerde anti-malware software, omdat het automatisch scant bestanden KillerLocker's en voorwerpen die het heeft gemaakt en verwijdert ze dus hoeft u niet om de tijd te besteden aan het doen is.
Bovendien, het virus is ook gericht op het creëren van registerobjecten en defensieve instrumenten die kunnen maken het voorkomen dat u toegang tot uw computers, zoals het opzetten van een LockScreen. Dit is de reden waarom is het sterk aan te raden in de veilige modus in te voeren tijdens het scannen van uw computer ook.