Είχαμε επανεμφάνιση του CryptoMix, είχαμε νέο LockCrypt που υπό συνθήκες γίνεται wiper, είχαμε και νέο Jigsaw με C2 server.
Μας προξένησε εντύπωση ότι ο Sigrun προσφέρει δωρεάν αποκρυπτογράφηση στα θύματά του από τη Ρωσία και σας έχουμε και ένα απίστευτα αστείο facepalm στο τέλος του άρθρου.
Ας τα δούμε αναλυτικά:
Nέος Jigsaw - fun
Νέος LockCrypt 2.0
Στα κακά νέα της εβδομάδας, εμφανίστηκε ένας νέος LockCrypt, ο οποίος διορθώνει τα σφάλματα της προηγούμενης έκδοσης, τα οποία είχαμε εκμεταλλευτεί και μπορούσαμε να αποκρυπτογραφήσουμε. Πλέον μοιάζει να μην έχει αδυναμίες :(
Το "αστείο" της υπόθεσης (που δεν είναι καθόλου αστείο) είναι ότι η αποκρυπτογράφηση βασίζεται στο αρχείο Decode.key που αφήνει στο C:\Windows, συν το private κλειδί. Όμως, δεν τρέχει τη ρουτίνα ως διαχειριστής και δεν τσεκάρει αν η εγγραφή στο C:\Windows ήταν επιτυχής, με αποτέλεσμα αν αυτό αποτύχει, η αποκρυπτογράφηση να είναι 100% αδύνατη από οποιονδήποτε.
Διασπείρεται μέσω Remote Desktop, οπότε τα γνωστά...
Στα κακά νέα της εβδομάδας, εμφανίστηκε ένας νέος LockCrypt, ο οποίος διορθώνει τα σφάλματα της προηγούμενης έκδοσης, τα οποία είχαμε εκμεταλλευτεί και μπορούσαμε να αποκρυπτογραφήσουμε. Πλέον μοιάζει να μην έχει αδυναμίες :(
Το "αστείο" της υπόθεσης (που δεν είναι καθόλου αστείο) είναι ότι η αποκρυπτογράφηση βασίζεται στο αρχείο Decode.key που αφήνει στο C:\Windows, συν το private κλειδί. Όμως, δεν τρέχει τη ρουτίνα ως διαχειριστής και δεν τσεκάρει αν η εγγραφή στο C:\Windows ήταν επιτυχής, με αποτέλεσμα αν αυτό αποτύχει, η αποκρυπτογράφηση να είναι 100% αδύνατη από οποιονδήποτε.
Διασπείρεται μέσω Remote Desktop, οπότε τα γνωστά...
Το "αστείο" της υπόθεσης (που δεν είναι καθόλου αστείο) είναι ότι η αποκρυπτογράφηση βασίζεται στο αρχείο Decode.key που αφήνει στο C:\Windows, συν το private κλειδί. Όμως, δεν τρέχει τη ρουτίνα ως διαχειριστής και δεν τσεκάρει αν η εγγραφή στο C:\Windows ήταν επιτυχής, με αποτέλεσμα αν αυτό αποτύχει, η αποκρυπτογράφηση να είναι 100% αδύνατη από οποιονδήποτε.
Διασπείρεται μέσω Remote Desktop, οπότε τα γνωστά...
Νέος Dharma Arrow
Και ο Aurora με C2 server
Νέος CryptConsole - helps
Aυτός πλέον χρησιμοποιεί άλλο email για την επικοινωνία, κατά τ' άλλα δεν έχουν αλλάξει και πολλά πράγματα. Εξακολουθούμε να μπορούμε να τον σπάσουμε!
ΕΧΟΥΜΕ ΒΡΕΙ ΛΥΣΗ -- ΜΗ ΠΛΗΡΩΣΕΤΕ ΤΑ ΛΥΤΡΑ!
ΕΧΟΥΜΕ ΒΡΕΙ ΛΥΣΗ -- ΜΗ ΠΛΗΡΩΣΕΤΕ ΤΑ ΛΥΤΡΑ!
Επανεμφάνιση του CryptoMix
Νέος Ransomware - PainLocker
Νέος Everbe - Embrace
Πέρα από τον προηγούμενο που έμοιαζε να είναι Everbe, είχαμε και αυτόν (που σίγουρα είναι Everbe), ο οποίος χρησιμοποιεί την επέκταση [embrace@airmail.cc].embrace.
Νέος LittleFinger
Η MalwarehunterTeam ανακάλυψε έναν νέο Ransomware που μοιάζει με τον LittleFinger και δεν τοποθετεί καμία επέκταση στα κρυπτογραφημένα αρχεία. Μπορεί να είναι ακόμα υπό κατασκευή.
Το αστείο είναι ο τρόπος με τον οποίο δημιουργείται το password στον κώδικα.
Hint: "εισαγωγικά".
Νέος BitPaymer
O Sigrun αποκρυπτογραφεί δωρεάν
Ο δημιουργός του Sigrun προσφέρει δωρεάν αποκρυπτογράφηση στα θύματά του που είναι από τη Ρωσία. Για όλους τους υπόλοιπους ζητάει $2.500 σε Bitcoin ή Dash. Δεν είναι σπάνιο για Ρώσικους Ransomware να μην μολύνουν ομοεθνείς τους πάντως.
Νέος Ransomware - OpsVenezuela
Για το τέλος κρατήσαμε κάτι μοναδικό. Ένα τεράστιο facepalm.
Εμφανίστηκε ένας νέος Ransomware που ονομάζεται OpsVenezuela. Βασίζεται στον HiddenTear.Το αστείο είναι ο τρόπος με τον οποίο δημιουργείται το password στον κώδικα.
Hint: "εισαγωγικά".
Αυτά για τώρα.
Καλή εβδομάδα σε όλους!
Ευχαριστούμε την BleepingComputer για την παροχή υλικού.
Αυτά για τώρα.
Καλή εβδομάδα σε όλους!
Ευχαριστούμε την BleepingComputer για την παροχή υλικού.
Καλή εβδομάδα σε όλους!
Ευχαριστούμε την BleepingComputer για την παροχή υλικού.