Malwarebytes llança una eina gratuïta de desencriptació per a víctimes de ransomware

Taula de continguts:

Vídeo: Malwarebytes : Une solution Anti-Ransomware efficace ? 2024

Vídeo: Malwarebytes : Une solution Anti-Ransomware efficace ? 2024
Anonim

Malwarebytes ha llançat una eina gratuïta de desxiframent per ajudar les víctimes d'un recent atac de ransomware a recuperar les seves dades de criminals cibernètics que utilitzen una tècnica d'estafa de suport de tecnologia. La nova variant ransomware anomenada VindowsLocker va aparèixer la setmana passada. Funciona connectant les víctimes a tècnics falsos de Microsoft per tenir els seus fitxers xifrats mitjançant una API Pastebin.

Els estafadors d’assistència tècnica ja fa temps que s’orienten als usuaris d’internet desprevinguts. Combinant l’enginyeria social i l’engany, la tàctica maliciosa ha evolucionat des de trucades fredes a alertes falses i, més recentment, bloquejos de pantalla. Els estafadors de suport tècnic ara han afegit ransomware al seu arsenal d’atac.

Jakub Kroustek, investigador de seguretat AVG, va detectar per primera vegada el ransomware de VindowsLocker i va nomenar l’amenaça basada en l’extensió de fitxer.Vindows que s’adjunta a tots els fitxers xifrats. El ransomware VindowsLocker utilitza l'algorisme de xifratge AES per bloquejar fitxers amb les extensions següents:

VindowsLocker imita l'estafa de suport de tecnologia

El ransomware utilitza una tàctica típica de la majoria d’estafes d’assistència tecnològica, ja que es demana que les víctimes truquin al número de telèfon proporcionat i parlin amb un personal d’assistència tècnica. En canvi, els atacs de ransomware en el passat van demanar pagaments i van gestionar claus de desxiframent mitjançant un portal Dark Web.

això no és compatible amb les mostres de microsoft

hem bloquejat els fitxers amb el virus Zeus

feu una cosa i truqueu a un tècnic de suport al nivell de micromecenatge 5 al 1-844-609-3192

envieu un fitxer de nou per un import de $ 349.99

Malwarebytes creu que els estafadors funcionen amb base a l'Índia i imiten el personal d'assistència tècnica de Microsoft. VindowsLocker també utilitza una pàgina de suport de Windows aparentment legítima per donar la falsa impressió que el suport tècnic està preparat per ajudar les víctimes. La pàgina d’assistència demana l’adreça de correu electrònic de la víctima i les credencials bancàries per processar el pagament de 349, 99 dòlars per desbloquejar un equip. Tot i això, pagar els diners per rescat no ajuda als usuaris a recuperar els seus fitxers segons Malwarebytes. Això és degut a que els desenvolupadors de VindowsLocker ara no poden desxifrar automàticament un equip infectat a causa d’alguns errors de codificació.

Malwarebytes explica que els codificadors de ransomware de VindowsLocker han emmagatzemat una de les claus de l'API destinades a ser utilitzades en sessions curtes. En conseqüència, la clau de l'API caduca al cap de poca estona i els fitxers xifrats passen en línia, impedint als desenvolupadors de VindowsLocker que proporcionin les claus de xifratge AES a les víctimes.

Llegiu també:

  • Identifiqueu el ransomware que xifra les vostres dades amb aquesta eina gratuïta
  • Com treure bé el ransomware Locky
  • Malwarebytes llança desxifrador gratuït per a ransomware de Telecrypt
  • El sistema de ransomware Locky es difosa a Facebook amb un fitxer.svg
Malwarebytes llança una eina gratuïta de desencriptació per a víctimes de ransomware