Malwarebytes rolt gratis decoderingstool uit voor vindowslocker ransomware-slachtoffers

Inhoudsopgave:

Video: Malwarebytes 4 Review | Tested vs Malware 2024

Video: Malwarebytes 4 Review | Tested vs Malware 2024
Anonim

Malwarebytes heeft een gratis decoderingstool uitgebracht om slachtoffers van een recente ransomware-aanval te helpen hun gegevens te herstellen van cybercriminelen die een technische zwendeltechniek gebruiken. De nieuwe ransomware-variant genaamd VindowsLocker is vorige week opgedoken. Het werkt door slachtoffers te verbinden met nep-Microsoft-technici om hun bestanden te laten versleutelen met behulp van een Pastebin API.

Technische ondersteuning oplichters richten zich nu al een tijdje op nietsvermoedende internetgebruikers. Een combinatie van social engineering en misleiding, de kwaadaardige tactiek is geëvolueerd van koude oproepen tot nepwaarschuwingen en, meest recent, schermvergrendelingen. Technische ondersteuning oplichters hebben nu ransomware toegevoegd aan hun aanvalsarsenaal.

Jakub Kroustek, een AVG-beveiligingsonderzoeker, detecteerde eerst de VindowsLocker-ransomware en noemde de dreiging op basis van de bestandsextensie. Vensters die worden toegevoegd aan alle gecodeerde bestanden. De VindowsLocker-ransomware gebruikt het AES-coderingsalgoritme om bestanden te vergrendelen met de volgende extensies:

VindowsLocker bootst technische ondersteuning oplichterij na

De ransomware gebruikt een tactiek die typerend is voor de meeste technische ondersteuningszwendel, waarbij slachtoffers wordt gevraagd om een ​​verstrekt telefoonnummer te bellen en met een technisch ondersteuningspersoneel te praten. Ransomware-aanvallen daarentegen vroegen in het verleden om betalingen en behandelden decoderingssleutels met een Dark Web-portal.

dit biedt geen ondersteuning voor Microsoft

we hebben uw bestanden vergrendeld met het zeusvirus

doe één ding en bel niveau 5 ondersteuningstechnicus van Microsoft op 1-844-609-3192

u zult bestanden terugsturen voor een eenmalig bedrag van $ 349, 99

Malwarebytes gelooft dat de oplichters opereren vanuit India en het technische ondersteuningspersoneel van Microsoft nabootsen. VindowsLocker gebruikt ook een schijnbaar legitieme Windows-ondersteuningspagina om de verkeerde indruk te wekken dat de technische ondersteuning klaar is om de slachtoffers te helpen. De ondersteuningspagina vraagt ​​om het e-mailadres en de bankgegevens van het slachtoffer om de betaling van $ 349, 99 te verwerken om een ​​computer te ontgrendelen. Het betalen van het losgeld helpt gebruikers echter niet hun bestanden te herstellen volgens Malwarebytes. Dit komt omdat VindowsLocker-ontwikkelaars nu niet in staat zijn om automatisch een geïnfecteerde computer te decoderen vanwege enkele coderingsfouten.

Malwarebytes legt uit dat VindowsLocker ransomware-coders een van de API-sleutels hebben vervalst die bedoeld zijn voor gebruik in korte sessies. Bijgevolg verloopt de API-sleutel na een korte periode en gaan de gecodeerde bestanden online, zodat ontwikkelaars van VindowsLocker de AES-coderingssleutels niet kunnen aanbieden aan slachtoffers.

Lees ook:

  • Identificeer de ransomware die uw gegevens heeft gecodeerd met deze gratis tool
  • Hoe de Locky ransomware voorgoed te verwijderen
  • Malwarebytes brengt gratis decryptor voor Telecrypt ransomware uit
  • Locky ransomware verspreidt zich op Facebook gecamoufleerd als.svg-bestand
Malwarebytes rolt gratis decoderingstool uit voor vindowslocker ransomware-slachtoffers