Desxifra el ransomware de gandcrab amb aquestes claus de desencriptació mestra

Taula de continguts:

Vídeo: Gandcrab Ransomware V5 | Demonstration 2024

Vídeo: Gandcrab Ransomware V5 | Demonstration 2024
Anonim

Les claus de desxiframent magistrals del ransomware GandCrab ja estan disponibles per a tots els usuaris de PC. Aquestes claus es poden utilitzar per desxifrar les versions 4 a 5.2 de GandCrab.

Les claus són un salvavides per a aquells que intenten desxifrar els sistemes afectats pels atacs de GandCrab.

L’FBI va col·laborar amb les agències LEA pertanyents a vuit països de la Unió Europea per treballar en aquest projecte. A més, Europol i el proveïdor de solucions de seguretat BitDefender van treballar amb FBI per desenvolupar una eina que pot desxifrar el programari maliciós GandCrab.

El ransomware GandCrab funciona de manera similar a com funcionen altres atacs de ransomware en aquests dies. Primer, xifra tots els fitxers del sistema infectat.

Aleshores els atacants demanen una quantitat important de ransomware per tal de xifrar les dades. Els atacants contenen les vostres dades fins que el ransomware es transfereixi en criptomoneda.

L’impacte de GandCrab

GandCrab es va llançar per primera vegada el 2018. Si ens fixem en les estadístiques, aquest atac de ransomware ha afectat més de 500.000 ordinadors a tot el món.

Sorprenentment, les víctimes han pagat més de 300 milions de dòlars fins ara.

L’FBI descriu a més que GandCrab s’ha desenvolupat a partir d’un model de negoci anomenat “ransomware-as-a-service”.

Val a dir que les llicències de GandCrab es venen a altres. Els desenvolupadors que van treballar en el programari maliciós mantenen el 40 per cent de la quantitat de ransomware.

A més, la resta del 60 per cent la conserven els que compren llicències. Els desenvolupadors de programari maliciós guanyen milions venent llicències individuals cada any.

Alguns Redditors pensen que el recent atac té més èxit en comparació amb el ransomware WannaCry anterior.

wannacry també es va cargolar de forma real mitjançant un interruptor de matxatge dur que literalment qualsevol persona podia volar, de manera que només es va estendre durant quatre dies. Perjudicat, es va aconseguir 100k de 200.000 infectats en quatre dies. Grancrab només tenia aproximadament 50.000 infectats després del primer mes, però es va anar creixent gradualment i va millorar-se amb el pas del temps.

Claus de desxiframent de GandCrab

Si sou dels afectats per GandCrab, podeu utilitzar les claus de desencriptació publicades per l’FBI.

Tot i això, encara no està clar com l’agència de seguretat federal va tenir accés a les claus de desxifratge.

Desxifra el ransomware de gandcrab amb aquestes claus de desencriptació mestra