Malwarebytes zavádí bezplatný dešifrovací nástroj pro oběti ransomware vindowslocker
Obsah:
Video: Malwarebytes Premium 4.1 Обзор, Настройка Антивируса Anti-Malware 2024
Malwarebytes vydal bezplatný dešifrovací nástroj, který má obětem nedávného útoku na ransomware obnovit jejich data od kybernetických zločinců využívajících podvodnou techniku technické podpory. Nová varianta ransomware s názvem VindowsLocker se objevila minulý týden. Funguje tak, že se oběti připojují k falešným technikům společnosti Microsoft a šifrují své soubory pomocí rozhraní API Pastebin.
Podvodníci technické podpory se už nějakou dobu zaměřují na nic netušící uživatele internetu. Kombinace sociálního inženýrství a podvodu se zlovolná taktika vyvinula z chladných hovorů na falešná upozornění a v poslední době na zámky obrazovek. Podvodníci technické podpory nyní přidali do svého útočného arzenálu ransomware.
Jakub Kroustek, výzkumník zabezpečení AVG, nejprve detekoval ransomware VindowsLocker a označil hrozbu na základě přípony souboru.vindows, která připojuje ke všem šifrovaným souborům. Ransomware VindowsLocker používá šifrovací algoritmus AES k uzamčení souborů s následujícími příponami:
VindowsLocker napodobuje podvod technické podpory
Ransomware používá taktiku typickou pro většinu podvodů technické podpory v tom, že oběti jsou požádány, aby zavolaly na poskytnuté telefonní číslo a hovořily s pracovníky technické podpory. Naproti tomu útoky ransomware v minulosti požadovaly platby a manipulovaly s dešifrovacími klíči pomocí webového portálu Dark.
to není podpora Microsoft Windows
Zamkli jsme vaše soubory pomocí viru Zeus
udělejte jednu věc a zavolejte technika technické podpory na úrovni 5 na číslo 1-844-609-3192
budete soubory zpět za jednorázový poplatek 349, 99 $
Malwarebytes věří, že podvodníci pracují na základě Indie a napodobují personál technické podpory společnosti Microsoft. VindowsLocker také používá zdánlivě legitimní stránku podpory Windows, aby vytvořil falešný dojem, že technická podpora je připravena pomoci obětem. Stránka podpory vyžaduje e-mailovou adresu oběti a bankovní údaje pro zpracování platby ve výši 349, 99 USD za účelem odemknutí počítače. Platba výkupného však uživatelům nepomůže obnovit jejich soubory podle Malwarebytes. Důvodem je, že vývojáři VindowsLocker nyní nemohou automaticky dešifrovat infikovaný počítač kvůli některým chybám kódování.
Malwarebytes vysvětluje, že kodéry ransomwaru VindowsLocker stáhly jeden z klíčů API určený pro použití v krátkých relacích. V důsledku toho vyprší platnost klíče API po krátké době a šifrované soubory jsou online, což vývojářům VindowsLocker brání v poskytování šifrovacích klíčů AES obětem.
Přečtěte si také:
- Pomocí tohoto bezplatného nástroje identifikujte ransomware, který šifroval vaše data
- Jak odstranit Locky ransomware navždy
- Malwarebytes uvolňuje zdarma dešifrovač pro Telecrypt ransomware
- Locky ransomware šířící se na Facebooku maskovaný jako soubor.svg
Eset vydává dešifrovací nástroj pro crysis ransomware
Všechny šifrovací klíče používané pro balíček ransomware Crysis byly zveřejněny na Pastebinu neznámým zdrojem. Za tímto účelem měl maskovaný hrdina / hacker nepoctiví přístup k původnímu zdrojovému kódu. Přišel bezpečnostní gigant ESET a pomocí poskytnutých klíčů vytvořil dešifrovací nástroj používaný k obnovení souborů do jejich…
Malwarebytes uvolňuje bezplatný dešifrovač pro telecryptový ransomware
Neobvyklý ransomware TeleCrypt, známý pro unesení aplikace pro zasílání zpráv Telegram pro komunikaci s útočníky, spíše než jednoduché protokoly založené na HTTP, již není pro uživatele hrozbou. Díky malwarovému analytikovi pro Malwarebytes Nathan Scott a jeho týmu v Kaspersky Lab došlo k prasknutí kmene ransomwaru jen několik týdnů po jeho vydání. Oni byli …
Wcry je bezplatný dešifrovací nástroj pro ransomware pro Windows XP
Výzkumník v oblasti bezpečnosti našel způsob, jak načíst šifrovací klíče používané ransomwarem WannaCrypt (AKA WannaCry), aniž by zaplatil výkupné ve výši 300 $. To je velké, protože WannaCry používá vestavěné kryptografické nástroje společnosti Microsoft k tomu, co potřebuje. I když kybernetický útok na Windows XP nebyl široce ovlivněn, v…