Δεν
εμφανίζει σημαντικές διαφοροποιήσεις
σε σχέση με τους προκατόχους του...
Συνελήφθη
στη Ρωσία ο δημιουργός δημοφιλών
Ransomware,
του
οποίου το όνομα δεν ανακοινώθηκε, όμως
έγινε γνωστό ότι είναι ο γνωστός
Ransomware
dev με
το ψευδώνυμο Pornopoker.
Εμφανίστηκε
ένας Screenlocker
με το όνομα
LockeryLock
ο οποίος εκτός
από το κλείδωμα της οθόνης, κρυπτογραφεί
τα αρχεία.
Μάλλον δεν λειτουργεί πολύ σωστά πάντως, καθώς δεν φαίνεται να κρυπτογραφεί τίποτα, αν και εμπεριέχει ρουτίνα αποκρυπτογράφησης (άρα προορίζονταν να κρυπτογραφεί και δεν πρόκειται για scareware). Υποτίθεται ότι βάζει την κατάληξη .encrypted (καμία πρωτοτυπία...)
Μάλλον δεν λειτουργεί πολύ σωστά πάντως, καθώς δεν φαίνεται να κρυπτογραφεί τίποτα, αν και εμπεριέχει ρουτίνα αποκρυπτογράφησης (άρα προορίζονταν να κρυπτογραφεί και δεν πρόκειται για scareware). Υποτίθεται ότι βάζει την κατάληξη .encrypted (καμία πρωτοτυπία...)
O
δημιουργός
των Petya
& Mischa Ransomware συνεχίζει
τη θεματική του με James
Bond καθώς
επέστρεψε με το GoldenEye
Ransomware.
Την
εβδομάδα αυτή εμφανίστηκε ένας ακόμη
νέος Ransomware
ο
οποίος ονομάζεται SamSam.
Αυτός
βάζει την κατάληξη .VforVendetta
στα
κρυπτογραφημένα αρχεία και δημιουργεί
ένα Ransom
note με
την ονομασία ooo-PLEASE-READ-WE-HELP.html.
Την
εβδομάδα αυτή εμφανίστηκε και ένας
ακόμα Ransomware,
ο
UltraLocker
ο
οποίος βασίζεται στον open-source
AutoIT Cryptowire.
Tο
τραγικό της υπόθεσης είναι ότι η
δημιουργία του βασίστηκε σε ένα post
“κάποιου”
ο οποίος το ανέβασε για να αποδείξει
ότι η δημιουργία ενός τέτοιου Ransomware
βασισμένου
στο open-source
είναι δυνατή.
Το αποτέλεσμα ήταν η δημιουργία 3 νέων
Ransomware
μόνο αυτήν
την εβδομάδα, βασισμένων σε αυτήν την
πλατφόρμα.
Βασίζεται
στον διαβόητο Hidden-Tear.
Χαρακτηριστικό
του είναι η δημιουργία Ransom
Note με την
ονομασία RESTORE_CORUPTED_FILES.HTML.
Κανονικά
βέβαια θα έπρεπε να ονομάζεται Locked-Out
και όχι
Locked-In,
αλλά εντάξει..
λεπτομέρειες...