What a Locky Ransomware attack looks like
Inhoudsopgave:
is de naam van een Ransomware die laat is geëvolueerd, dankzij de constante algoritmische upgrade door de auteurs. Locky hernoemt, zoals de naam suggereert, alle belangrijke bestanden op de geïnfecteerde pc en geeft ze een extensie .locky en eist een losgeld voor de decryptiesleutels. Locky ransomware - Evolution
Ransomware is gegroeid in een alarmerend tempo in 2016. Het gebruikt Email & Social Engineering om je computersystemen te betreden. De meeste e-mails met kwaadaardige documenten als bijlage bevatten de populaire ransomware-streng Locky. Van de miljarden berichten die kwaadaardige bijlagen gebruikten, ongeveer 97% van de Locky ransomware, was dat een alarmerende toename van 64% vanaf het eerste kwartaal van 2016 toen het voor het eerst werd ontdekt.
De Locky ransomware
werd voor het eerst gedetecteerd in Februari 2016 en naar verluidt verzonden naar een half miljoen gebruikers. Locky kwam in de schijnwerpers toen in februari van dit jaar het Hollywood Presbyterian Medical Center een losgeld van 17.000 dollar betaalde voor de ontsleutelingssleutel voor patiëntgegevens. Gegevens van Locky infected Hospital via een e-mailbijlage, vermomd als een Microsoft Word-factuur.
.zepto extensie, die sindsdien in meerdere campagnes is gebruikt. Laatste gehoord Locky codeert nu bestanden met een .ODIN extensie en probeert gebruikers ervan te verwarren dat het eigenlijk de Odin ransomware is.
Locky Ransomware Locky ransomware verspreidt zich voornamelijk via spam-e-mailcampagnes van de aanvallers. Deze spam-e-mails bevatten meestal .doc-bestanden als bijlagen
die verhaspelde tekst als macro`s bevatten.
Een typische e-mail die wordt gebruikt in de distributie van Locky ransomware kan bestaan uit een factuur die de meeste aandacht van de gebruiker trekt, bijvoorbeeld E-mailonderwerp zou kunnen zijn - "ATTN: Invoice P-12345678", geïnfecteerde bijlage - "
invoice_P-12345678.doc " (bevat macro`s die Locky ransomware downloaden en installeren op computers): " En E-mail body -" Beste persoon, zie de bijgevoegde factuur (Microsoft Word-document) en betaal de betaling volgens de voorwaarden die onderaan de factuur staan. Laat het ons weten als je nog vragen hebt. We stellen uw bedrijf zeer op prijs! " Nadat de gebruiker macro-instellingen in het Word-programma heeft ingeschakeld, wordt een uitvoerbaar bestand dat feitelijk de ransomware is gedownload op de pc. Daarna worden verschillende bestanden op de pc van het slachtoffer versleuteld door de ransomware, waardoor ze unieke 16 lettercijferige combinatienamen krijgen met. Shit
.thor , .locky , .zepto of .odin bestandsextensies. Alle bestanden zijn gecodeerd met de RSA-2048 en AES-1024 algoritmen en vereisen een privésleutel die is opgeslagen op de externe servers die worden bestuurd door de cybercriminelen voor decodering. Eens de bestanden zijn gecodeerd, Locky genereert een extra .txt en
_HELP_instructions.html bestand in elke map die de gecodeerde bestanden bevat. Dit tekstbestand bevat een bericht (zoals hieronder weergegeven) dat gebruikers informeert over de codering. Verder wordt gesteld dat bestanden alleen kunnen worden gedecodeerd met behulp van een decrypter die is ontwikkeld door cybercriminelen en die.5 BitCoin kost. Om de bestanden terug te krijgen, wordt het slachtoffer daarom gevraagd de Tor-browser te installeren en een koppeling te volgen in de tekstbestanden / achtergrond. De website bevat instructies om de betaling uit te voeren. Er is geen garantie dat zelfs na het maken van de betaling de slachtofferbestanden worden gedecodeerd. Maar meestal beschermen auteurs van ransomware gewoonlijk hun `reputatie` meestal bij hun deel van het koopje. Locky Ransomware verandert van.wsf naar.LNK extensie
Publiceert zijn evolutie dit jaar in februari; Locky ransomware-infecties zijn geleidelijk afgenomen met minder detecties van
Nemucod
, die Locky gebruikt om computers te infecteren. (Nemucod is een.wsf-bestand in.zip-bijlagen in spam-e-mail). Microsoft meldt echter dat Locky-auteurs de bijlage hebben gewijzigd van
.wsf-bestanden in snelkoppelingsbestanden (. LNK-extensie) die PowerShell-opdrachten bevatten om Locky te downloaden en uit te voeren. An Een voorbeeld van de onderstaande spam-e-mail laat zien dat deze is gemaakt om onmiddellijk de aandacht van de gebruikers te trekken. Het wordt met grote betekenis verzonden en met willekeurige tekens in de onderwerpregel. De tekst van de e-mail is leeg. De spam-e-mail wordt meestal vermeld als Bill arriveert met een ZIP-bijlage, die de.LNK-bestanden bevat. Bij het openen van de.zip-bijlage activeren gebruikers de infectieketen. Deze dreiging wordt gedetecteerd als TrojanDownloader: PowerShell / Ploprolo.A
. Wanneer het PowerShell-script met succes wordt uitgevoerd, wordt Locky gedownload en uitgevoerd in een tijdelijke map die de infectieketen voltooit.
Bestandssoorten waarop Locky Ransomware is gericht Hieronder vindt u de bestandstypen die worden gebruikt door Locky ransomware. .yuv,. ycbcra,.xis,.wpd,.tex,.sxg,.stx,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat,.raf,.qby,.qbx,.qbw,.qbr,.qba,.psafe3,.plc,.plus_muhd,.pdd,.oth,.orf,.odm,.odf,.nyf,.nxl,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,. kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,.hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.erf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.des,.der,.ddrw,.ddoc,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5,.cdr4,.cdr3,.bpw,.bgt,.bdb,.bay,.bank,.backupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,. acr,.ach,.accdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.rvt,.q koe,.qed,.pif,.pdb,.pab,.ost,.ogg,.nvram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.edb,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc,.nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,. cdf,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.dot,.cpi,.cls,.cdr,.arw,.aac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit,.laccdb,.kwm,.idx,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,. accdb,.7zip,.xls,.wab, .rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.wallet,.upk,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,.ARC,. PAQ,.tar.bz2,.tbk,.bak,. tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf,.mdf,.ibd,.MYI,.MYD,.frm,.odb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,. ms11 (beveiligingskopie),.sldm,.sldx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm,.std,.sxd,.pot,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,. xlt,.xlm,.xlc,.dif,.stc,.sxc,.ots,.ods,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt,.CSV,.uot,.RTF,.pdf,.XLS,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.ke.
Hoe Locky Ransomware-aanval voorkomen
Locky is een gevaarlijk virus dat een ernstige bedreiging voor uw pc vormt. Het wordt aanbevolen dat u deze instructies volgt om ransomware te voorkomen en te voorkomen dat u geïnfecteerd raakt.
Zorg altijd voor een anti-malware-software en een anti-ransomware-software die uw pc beschermt en regelmatig update.
Werk uw Windows-besturingssysteem en de rest van uw software up-to-date bij om mogelijke misbruik van software te beperken.
Maak regelmatig back-ups van uw belangrijke bestanden. Het is een goede optie om ze offline te laten opslaan dan in een cloudopslag, aangezien het virus daar ook kan
- Het laden van macro`s in Office-programma`s uitschakelen. Het openen van een geïnfecteerd Word-documentbestand kan riskant zijn!
- Draai niet blindelings e-mails open in de secties `spam` of `Ongewenste e-mail`. Dit zou u kunnen verleiden om een e-mail te openen die de malware bevat. Denk na voordat u op weblinks op websites of e-mails klikt of e-mailbijlagen downloadt van afzenders die u niet kent. Klik niet op of open dergelijke bijlagen niet:
- Bestanden met de extensie.LNK
- Bestanden met.wsf-extensie
- Bestanden met extensie met dubbele punt (bijvoorbeeld profile-p29d … wsf).
- Lezen
- : Wat te doen na een Ransomware-aanval op uw Windows-computer?
- Locky Ransomware decoderen
Vanaf nu zijn er geen decrypters beschikbaar voor Locky ransomware. Een Decryptor van Emsisoft kan echter worden gebruikt voor het decoderen van bestanden die zijn gecodeerd met AutoLocky
, een andere ransomware die ook de naam van bestanden wijzigt in de.locky-extensie. AutoLocky maakt gebruik van scripting language AutoI en probeert de complexe en geavanceerde Locky ransomware na te bootsen. U kunt hier de volledige lijst met beschikbare decryptorhulpprogramma`s voor ransomware bekijken.
Bronnen en tegoeden : Microsoft | BleepingComputer | PCRisk.
Iomega helpt u bij het klonen van uw systeem - en speelt ook media Bijna twee jaar zijn verstreken sinds Iomega en EMC (bekend van zijn back-up software) zich aansloten en het nieuwste aanbod van Iomega weerspiegelt de huidige focus van het bedrijf op integratie van de hardware en software-ervaring. Iomega's nieuwe v.Clone, hier geïntroduc
Virtualisatiesoftware is natuurlijk niet nieuw en verschillende fabrikanten hebben al eerder geprobeerd zorgen voor virtualisatie op een USB-flashstation. Het verschil hier is dat het een mainstream leverancier van harde schijven is die virtualisatie biedt voor consumenten - en dat doet op iets dat veel groter is dan een schamele flashdrive die nauwelijks je internetfavorieten en e-mail kan verwerken.
We besteden veel tijd aan het doorlezen van sociale netwerksites, maar dat is niet genoeg Dat betekent dat we allemaal sociale vlinders zijn. Het lijkt erop dat e-mail het nieuws van gisteren is geworden. Terwijl het controleren van e-mail vroeger onze belangrijkste reden was om online te gaan, besteden we nu meer van onze online tijd aan het surfen op sociale netwerken, volgens nieuwe nummers van Nielsen. We spenderen 23 procent van onze online tijd aan surfen op sociale netwerken zoals Faceboo
Dat nieuws hoeft mij niet per se te verbazen: ik kan 10 minuten doorbrengen op Facebook en verstrikt raken in de activiteiten van 25 verschillende mensen, terwijl het besteden van diezelfde 10 minuten aan e-mail me in staat zou stellen om veel nutteloze junkmail te verwijderen en misschien een bericht te lezen. Maar als ik echt stop om erover na te denken, houdt Facebook me niet echt beter verbonden met de meeste mensen. Hier zijn vijf redenen waarom.
Alles wat u moet weten over het opslagsysteem van uw Mac
Een Mac heeft verschillende hoeken en gaten in de set-up, vooral als het gaat om opslag. Hier is de uitleg voor die termen en wat ze betekenen.