Cerber

Cerber (rilevato da Trend Micro come RANSOM_CERBER.A ) si distingue per avere una funzione di 'voce' che legge la sua richiesta di riscatto, verbalmente costringere la vittima a pagare il riscatto. I criminali informatici stanno dietro Cerber richiede la sua vittima per risolvere un riscatto di 1,24 BTC (circa US $ 824 a partire dal 15 luglio 2016), con un termine di sette giorni, dopo di che il prezzo raddoppia. Come afferma il riscatto nota, foto, database e altri documenti importanti vengono crittografati. I file con estensione .doc, .docx, .jpg, .pdf, .pps, pptm, .rar, .txt, .xls, .mov, .mp3, .config, css, .csv, .dds, .flv , .html, .key, .lit, .mov, .mp3, .mp4, .mpg sarà cercato dal sistema della vittima, e sarà sostituito con un'estensione .cerber una volta che la crittografia è fatto.

CryptXXX

Quando CryptXXX (rilevato da Trend Micro come RANSOM_WALTRIX.C ) è stato scoperto, è stato visto come undiscendente di una variante ransomware in precedenza, Reveton . A seguito di un aspetto piuttosto "imbarazzante" di unastrumento decrypter libera poco dopo CryptXXX è stato rilasciato, esso ha subito numerosi aggiornamenti e lifting che lo hanno reso più difficile da rompere. Ora, non solo crittografare i file, diverse varianti CryptXXX sono anche stati avvistati con la capacità di bloccare gli schermi e gli utenti impediscono di accedere ai loro desktop (anche se questa tattica può essere visto come un controsenso, in quanto impedisce anche l'accesso alla richiesta di riscatto). CryptXXX è noto per crittografare più di 200 file, inclusi quelli con .doc, .docx, .jpg, .pdf, .pps, pptm, .rar, .txt, .xls, .mov, .mp3, config, css , .csv, .dds, .flv, .html, .key, .lit, .mov, .mp4, .mp3, .mpg e le estensioni, che sarà sostituito con un. cripta estensione del file. È interessante notare che, in uno dei suoi aggiornamenti, i creatori di malware hanno deciso di prendere una strada "più amichevole", dando le sue vittime più tempo per risolvere il riscatto fissato a $ 500 prima il prezzo è raddoppiato.

 sega

Parlare di ottenere creativo con la tattica intimidatoria. Quando Jigsaw (rilevato da Trend Micro come RANSOM_JIGSAW.I) è stato visto prima , non era così difficile capire dove ha ottenuto il suo nome. Evidentemente ispirato alla Hollywood slasher film Saw , il malware si avvale di un conto alla rovescia per aggiungere una certa urgenza per la vittima. Al momento dell'entrata nel sistema, Jigsaw è noto per crittografare 225 tipi di file, inclusi i documenti e file multimediali con estensioni .doc, .docx, .jpg, .pdf, .pps, pptm, .rar, .txt, .xls,. mov, mp3, .config, .flv, .html, .key, .lit, .mov, .mp3, .mp4, .mpg e  oraria, il mancato pagamento del riscatto fissato a $ 20-150 significherebbe la cancellazione di un blocco di dati della vittima ogni ora. Dopo 72 ore, l'intero lotto di file crittografati verranno eliminati definitivamente.

Locky

Introduzione di Locky al gioco è stato degno di nota, grazie un metodo di consegna raramente visto che ha coinvolto l'uso di macro dannosi in un documento allegato. File eseguibile malware di Locky (rilevato e analizzato da Trend Micro comeTROJ_LOCKY.DLDRA ) viene scaricato da un server web. Una volta installato, si comincia alla ricerca di unità collegate e anche unità di rete che contengono documenti, immagini, musica, video, archivi, database e altri file relativi alle applicazioni web. Al momento la crittografia, i file verranno poi aggiunti con un .locky estensione. Il messaggio dirige le vittime a una rete Tor per effettuare il pagamento in Bitcoin (0,5 BTC). Locky è noto per il suo utilizzo in attacchi che hanno colpito il settore sanitario, come quelli che hanno portato giù i sistemi di istituzioni sanitarie come Hollywood Presbyterian Medical Center e Kentucky a base Methodist Hospital.

RAA

Quando è stato segnalato prima, RAA è stato notevole per il suo uso di JScript per rendere il rilevamento di più e offuscamento più facile. Una volta all'interno del sistema, RAA (rilevato come RANSOM_JSRAA.A ) cerca i file con i nomi di estensione .doc, .xls, .rtf, .pdf, dbf, .jpg, dwg, .cdr, .psd, .CD,. mdb, .png, .LCD, .zip, .rar, .csv , li codifica e li aggiungendo con .locked . RAA è stato anche trovato per essere in grado di far cadere ed estrarre il FAREIT di malware furto di dati (altrimenti noto come Pony) predisposti per di trovare credenziali memorizzate da File Transfer Protocol (FTP) i clienti e altri software di gestione dei file, client e-mail, browser web, e anche portafogli bitcoin. Questi possono essere estratti e inviati attraverso un server di comando e controllo. La richiesta di riscatto, scritto in russo, fornisce le istruzioni su come pagare il riscatto, pari a 0,39 bitcoin, o circa US $ 260.

MIRCOP

MIRCOP (rilevato come RANSOM_MIRCOP.A ) è emerso alla fine di giugno con una tattica per spaventare piuttosto singolare. La sua richiesta di riscatto, che mostra una figura incappucciata in una maschera di Guy Fawkes, mette la colpa su sua vittima, mettendo in evidenza che la vittima ha "rubato" qualcosa da loro . Invece di aggiungendo file crittografati con un'estensione, MIRCOP antepone i file con la stringa "Lock.". Crittografa anche cartelle comuni. Quando i file sono aperti, il contenuto del file viene modificato in caratteri illeggibili. La richiesta di riscatto spinge le vittime a prendere provvedimenti. Il 23 giugno, MIRCOP in particolare ha chiesto uno dei più grandi somme di riscatto singoli visto negli ultimi tempi, una bella cifra di 48,48 bitcoin (circa $ 32.239, ad un tasso di $ 665 per 1 Bitcoin il 15 luglio), che a loro parere è loro di diritto.

Subscribe to our mailing list

* indicates required

(C) 2015 Monev Software LLC / JoomlaXTC.

Bakappa.it è una soluzione Pinet Internetworking http://www.pinet.it





Ns. dati contabili e fiscali: Pinet di Finesso Giancarlo - Via emilio Faa' di Bruno 69 - 15121 Alessandria - Tel 0131263767 - P.I. 01166420065 - CF FNSGCR52P02A182Y