CryptoWall 5.1 Bruker AES-256 og er basert på HiddenTear Ransomware

ransomwareEn ny versjon av CryptoWall, CryptoWall 5.1, synes å ha landet på malware scenen, tiden infiserer italiensktalende brukere. Men, sannheten kan være litt annerledes - det er mer sannsynlig at de ransomware forfatterne har valgt å bruke navnet på CryptoWall for å skremme brukerne enda mer til å betale løsepenger.

likevel, de kriminelle synes å ha lånt noen detaljer fra den opprinnelige CryptoWall, som encryptor.

Andre deler av den såkalte “CryptoWall 5.1” synes å være basert på HiddenTear. Den ransomware tilføyer “.låst” utvidelse til offerets filer og krav 250 euro i bytte for deres dekryptering. Betale ransomware operatører er ikke en god idé som det er ingen garanti filene dine blir faktisk dekryptert. Fortsett å lese for å lære mer.

Den tekniske siden av “CryptoWall 5.1”

Hva er krypteringsalgoritmen ansatt i såkalte CryptoWall 5.1? Hvorfor er ransomware kalt “CryptoWall 5.1” hvis det er bare å bruke dette navnet for å skremme brukere? Vi vil svare på disse spørsmålene.

Første, AES-256 er krypteringsalgoritmen som benyttes ved denne crypto skadelig. Dette er en ganske sterk kryptering benyttes av andre ransomware stykker også.

sikkerhetsforskere kalt ransomware “CryptoWall 5.1” på grunn av e-postadressen levert av nettkriminelle i løsepenger notat. Dette er hva løsepenger notat leser:

datamaskinen er infisert med cryptolocker
Cryptolocker er en malware som tilhører familien av Ransomware.
Dette viruset kan kryptere offerets filer med asymmetriske algoritmer
Wikipedia: https://it.wikipedia.org/wiki/CryptoLocker
Hvordan kan jeg gjenopprette filene mine trenger?
dokumentene, bilder, data og andre viktige filer (inkludert USB, harddisk, nettverksplasseringer, etc.) er kryptert med en asymmetrisk algoritme til to nøkler, offentlig og privat.
Alle filer som er nevnt ovenfor ha .locked utvidelsen har blitt blokkert; du må låse den private nøkkelen.
Hvordan får jeg den private nøkkelen?
Mens offentlige nøkkel и er lagret i en katalog av datasystemet, de private и blitt sendt til vår server, for å få det du har å betale beløpet på 250 €.
Så snart denne er godskrevet med en av betalingsmetoder, du får i posten den private nøkkelen, og få tilgang til dine data.
Ellers, på slutten av 48 t gitt for betaling av løsepenger, den private nøkkelen vil bli slettet, og det vil ikke lenger være mulig å gjenopprette filer.
FORSIKTIGHET: Fjerne cryptolocker vil ikke gjenopprette tilgang til krypterte filer.
Contaсt: [email protected]

som synlig, den ransomware bruker også Cryptolocker som et middel for å få panikk sine ofre. Både Cryptolocker og CryptoWall har slått inn et synonym til ransomware. Begge krypto virus har generert millioner av dollar fra offerets betalinger. Den ransomware virksomhet synes å spre seg, og det er derfor ofrene ikke skal betale. ved å betale, de bare støtter nettkriminelle sak.

Dette krypto ransomware krypterer brukerdata ved hjelp av AES- 256 , og deretter krever løsepenger for 250 euro for å gå tilbake filene tilbake .

Navnet gitt til utviklerne , tilsynelatende for å skremme sine ofre kjent extortionist CryptoWall. Faktisk, dette krypto – extortionist er basert på krypto – konstruktør HiddenTear. Ved de krypterte filene blir lagt til utvidelsen .locked.

Hvordan er CryptoWall 5.1 Å være Spread?

Ransomware ofte benytter aggressive spam og phishing-kampanjer for å påvirke så mange brukere som mulig i løpet av kort tid. Slike e-poster vanligvis inneholder luring emnelinjer som lurer brukere til å åpne e-post. Brukere bør være oppmerksom på at en infeksjon kan utløses bare ved å åpne e-post. Noen ganger ikke lenger samhandling er nødvendig. I andre tilfeller, e kroppen inneholder et skadelig vedlegg eller URL som kan omdirigere brukeren til en utnytte kit.

Under ingen omstendigheter bør brukere kommuniserer med uventede e-post som ser ut til å bli sendt via en offisiell enhet.

Det er faktisk nettkriminelle prøver å få med deg!

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.