Nagtatalaga ang Crypy ransomware ng isang natatanging susi sa bawat naka-encrypt na file

Video: The Decryptor Tool For Phobos Ransomware - .eking encrypt files. 2024

Video: The Decryptor Tool For Phobos Ransomware - .eking encrypt files. 2024
Anonim

Kapag ang mga masasamang hacker ay nababato, hindi sila tumitigil hanggang sa makahanap sila ng mga bagong paraan upang makagawa ng pinsala at kumita ng pera sa kanilang mga biktima. Ang isang bagong banta ay ang paghahasik ng takot sa mga gumagamit ng Internet, at ito ay isang variant ng ransomware na tinawag na "CryPy", na isinulat sa wikang Python. Hindi tulad ng iba pang mga malware, nagtatalaga ito ng isang natatanging susi sa bawat file na naka-encrypt sa system ng biktima at napakahirap i-decrypt ito.

Binalaan kami tungkol sa pagkakaroon ng CryPy ng AVG researcher na si Jakub Kroustek, na nag-post sa kanyang account sa Twitter na ang ransomware na ito ay nakita sa ligaw. Tila na ang CryPy ay binubuo ng dalawang file: boot_common.py, na ginagamit para sa error-logging sa Windows at encryptor.py, na siyang locker at naglalaman ng isang bilang ng mga pag-andar. Tila mayroong isang web server sa Israel, na nakompromiso gamit ang isang kahinaan sa isang pamamahala ng nilalaman (Magento) at ginamit ng mga hacker ang server para sa pag-atake sa phishing.

Ito ay pinaniniwalaan na sa likod ng mga pag-atake na ito ay ilang mga developer na nagsasalita ng Hebreo, na nakawin ang mga kredensyal ng Paypal at pagkatapos ay ipasa ang mga ito sa isang malayong server sa Mexico na naglalaman ng iba't ibang pamamahala ng nilalaman, ngunit ang parehong pamamaraan ng pag-upload ng file. Tulad ng para sa CryPy, sa sandaling nakakaapekto ito sa isang system, hindi pinapagana ang mga tampok na karaniwang nagwawakas sa malware, tulad ng Registry Tools, Task Manager, CMD at Run. Pagkatapos nito, nag-encrypt ang mga file at nagtatalaga ito ng isang natatanging key para sa bawat file na naka-encrypt. Pagkatapos, ang mga biktima ay pinadalhan ng isang tala ng pantubos na nagsasabing:

"Ang lahat ng iyong mga file ay naka-encrypt na may malakas na chiphers. Ang pag-decry ng iyong mga file ay posible lamang sa programa ng decryption, na nasa aming lihim na server. Tandaan na tuwing 6 na oras, ang isang random na file ay permanenteng tinanggal. Ang mas mabilis ka, mas kaunting mga file na mawawala sa iyo. Gayundin, sa 96 na oras, ang susi ay permanenteng tatanggalin at walang paraan upang mabawi ang iyong mga file. Upang matanggap ang iyong programa sa decryption makipag-ugnay sa isa sa mga email: 1. m4n14k @ sigaintorg 2. blackone @ sigaintorg. Ipaalam lamang sa iyong ID ng pagkakakilanlan at bibigyan ka namin ng susunod na pagtuturo. Ang iyong personal na ID ng pagkakakilanlan:"

Hindi alam kung ang ransomware ay gumawa ng anumang mga biktima, ngunit mahalaga na mag-install ng malakas na anti-ransomware software, upang maiwasan ang mga pag-atake na ito.

Nagtatalaga ang Crypy ransomware ng isang natatanging susi sa bawat naka-encrypt na file