CryptoWall 5.1 Usa AES-256 e é baseado em HiddenTear Ransomware | CFOC.ORG

Computadores em Foco - Guia de Segurança On-line

01:38 sou
11 Janeiro 2025

CryptoWall 5.1 Usa AES-256 e é baseado em HiddenTear Ransomware

ransomwareUma nova versão do CryptoWall, CryptoWall 5.1, parece ter desembarcado no cenário de malwares, atualmente infectar usuários de língua italiana. Contudo, a verdade pode ser ligeiramente diferente - é mais provável que os autores ransomware optou por usar o nome de CryptoWall, a fim de assustar os usuários ainda mais em pagar o resgate.

Não obstante, os criminosos parecem ter emprestado alguns detalhes do CryptoWall originais, como o codificador.

Outras partes do chamado “CryptoWall 5.1” parecem basear-se em HiddenTear. O ransomware acrescenta o “.trancado” extensão para arquivos e demandas da vítima 250 euro em troca de seu descriptografia. Pagar operadores ransomware não é uma boa idéia, não há garantia de seus arquivos serão realmente descriptografado. Continue lendo para saber mais.

O lado técnico do “CryptoWall 5.1”

Qual é o algoritmo de encriptação empregadas pelo chamado CryptoWall 5.1? Por que o ransomware chamada “CryptoWall 5.1” se ele só está usando esse nome para intimidar usuários? Nós vamos responder a estas perguntas.

Primeiro, AES-256 é o algoritmo de criptografia usado por este malware cripto. Isto é bastante forte cifra empregada por outras peças ransomware bem.

Os pesquisadores de segurança apelidado de ransomware “CryptoWall 5.1” por causa do endereço de e-mail fornecido por criminosos cibernéticos na nota de resgate. Isto é o que o bilhete de resgate lê:

Seu computador está infectado com cryptolocker
Cryptolocker é um malware que pertence à família de ransomware.
Este vírus pode criptografar arquivos da vítima com algoritmos assimétricos
Wikipedia: https://it.wikipedia.org/wiki/CryptoLocker
Como restauro meus arquivos?
seus documentos, fotos, dados e outros arquivos importantes (incluindo USB, Discos rígidos, locais de rede, etc.) foram criptografada com um algoritmo assimétrico para duas chaves, público e privado.
Todos os arquivos mencionados acima tendo a extensão .locked foram bloqueados; você precisa para desbloquear a chave privada.
Como faço para obter a chave privada?
Enquanto os и chaves públicas foram salvos em um diretório do seu sistema informático, os и privadas sido enviado para o nosso servidor, para obtê-lo você tem que pagar a quantidade de 250 €.
Assim que o valor é creditado com um dos métodos de pagamento, você receberá pelo correio a chave privada, e recuperar o acesso aos seus dados.
Caso contrário, no final de 48h previa o pagamento do resgate, a chave privada será eliminado e já não será possível recuperar arquivos.
CUIDADO: Removendo cryptolocker não vai restaurar o acesso a arquivos criptografados.
Contaсt: cryptowall51@sigaint.org

tão visível, o ransomware também usa Cryptolocker como meio de pânico suas vítimas. Ambos Cryptolocker e CryptoWall se transformaram em sinônimo de ransomware. Ambos os vírus de criptografia têm gerado milhões de dólares de pagamentos vítima. O negócio ransomware parece proliferar e é por isso que as vítimas não deve pagar. Ao pagar, eles só apoiar a causa dos criminosos cibernéticos.

Este ransomware criptografia criptografa os dados do usuário usando AES- 256 , e, então, pede um resgate de 250 euros para devolver os arquivos de volta .

O nome dado aos desenvolvedores , aparentemente para intimidar suas vítimas conhecida chantagista CryptoWall. De fato, este cripto – extortionist é baseado em criptografia – construtor HiddenTear. Pelos arquivos criptografados é adicionado à expansão .locked.

Como é CryptoWall 5.1 sendo espalhado?

Ransomware emprega frequentemente campanhas de spam e phishing agressivas para afetar tantos usuários quanto possível, num curto espaço de tempo. Esses e-mails geralmente contêm atraindo linhas de assunto que enganam os usuários para abrir o e-mail. Os usuários devem observar que uma infecção pode ser desencadeada apenas abrindo o e-mail. Às vezes, não é necessária nenhuma interação adicional. Em outros casos, o corpo de e-mail contém um anexo malicioso ou URL que podem redirecionar o usuário para um kit exploit.

Sob nenhuma circunstância deve usuários interagir com e-mails inesperados que aparecem para ser enviado por uma entidade oficial.

É em criminosos cibernéticos fato tentando chegar até você!

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Cookie Policy.   Read more
I agree
Powered by cookie-script.com