cryptolocker

Все результаты по тегу cryptolocker
The CryptoLocker ransomware attack was a cyberattack using the CryptoLocker ransomware that occurred from 5 September 2013 to late May 2014. The attack utilized a trojan that targeted computers running Microsoft Windows, and was believed to have first been posted to the Internet on 5 September 2013. It propagated via infected email attachments, and via an existing Gameover ZeuS botnet. When activated, the malware encrypted certain types of files stored on local and mounted network drives using RSA public-key cryptography, with the private key stored only on the malware's control servers. The malware then displayed a message which offered to decrypt the data if a payment (through either bitcoin or a pre-paid cash voucher) was made by a stated deadline, and it threatened to delete the private key if the deadline passes. If the deadline was not met, the malware offered to decrypt data via an online service provided by the malware's operators, for a significantly higher price in bitcoin. There was no guarantee that payment would release the encrypted content.
Although CryptoLocker itself was easily removed, the affected files remained encrypted in a way which researchers considered unfeasible to break. Many said that the ransom should not be paid, but did not offer any way to recover files; others said that paying the ransom was the only way to recover files that had not been backed up. Some victims claimed that paying the ransom did not always lead to the files being decrypted.
CryptoLocker was isolated in late May 2014 via Operation Tovar, which took down the Gameover ZeuS botnet that had been used to distribute the malware. During the operation, a security firm involved in the process obtained the database of private keys used by CryptoLocker, which was in turn used to build an online tool for recovering the keys and files without paying the ransom. It is believed that the operators of CryptoLocker successfully extorted a total of around $3 million from victims of the trojan. Other instances of encryption-based ransomware that have followed have used the "CryptoLocker" name (or variations), but are otherwise unrelated.

Посмотреть больше на Wikipedia.org
  1. mike 1

    Неизвестный опубликовал мастер-ключи от шифровальщика CrySiS

    Исслeдователь и основатель сайта BleepingComputer Лоренс Абрамс (Lawrence Abrams), сообщил, что 14 ноября 2016 года пользователь под ником crss7777 опубликовал на форумах реcурса ссылку на Pastebin. По ссылке были обнаружены мастер-ключи для расшифровки данных, пострадавших в результате работы...
  2. mike 1

    IShtar Ransomware

    Очередной шифровальщик, который шифрует файлы на компьютере жертвы. Шифровальщик перед каждым зашифрованным файлом добавляет расширение ISHTAR-<имя файла>, например: C:\ISHTAR-ComboFix.txt Судя по записке README-ISHTAR.txt, который шифровальщик оставляет на компьютере пользователя, шифровальщик...
  3. mike 1

    Первый шифровальщик, использующий Telegram (TeleCrypt)

    В общем случае шифровальщики можно разделить на две группы: Шифровальщики, которые поддерживают офлайн-шифрование Шифровальщики, которые не поддерживают офлайн-шифрование Необходимость использования интернета для шифрования файлов пользователя обусловлена несколькими причинами. Например...
  4. akok

    Бесплатная расшифровка файлов CryptoLocker

    Вредоносная программа CryptoLocker относится к разряду так называемых «вымогателей». Она шифрует файлы на жёстком диске и требует оплаты «выкупа», прежде чем скачает с сервера секретный ключ для расшифровки файлов. Однако, со вчерашнего дня пользователи могут обойтись без оплаты: антивирусные...
  5. Severnyj

    AlphaCrypt Ransomware: Описание и вариации

    Вредоносное ПО AlphaCrypt распространяется через набор эксплоитов Angler. Исследователи компании Webroot обнаружили новый образец в семействе криптовымогателей. Вредонос, получивший название AlphaCrypt, разработан по аналогии с TeslaCrypt, однако принцип его действия соответствует...
  6. cybercop

    Android "FBI Lock" malware - как избежать выкупа

    Опубликовано на портале КОМПЬЮТЕРНЫЕ ВЕСТИ (http://www.kv.by) Недавно специалистами SophosLabs был обнаружен еще один образец Android ransomware. Ransomware – вредоносное ПО, которое блокирует ваш компьютер или телефон с помощью раскрывающегося окна, которое скрывает окна всех других ваших...
Назад
Сверху Снизу