ID Ransomware: Servis koji će vam reći koji je ransomware inficirao vaš računar

Vesti, 14.04.2016, 01:00 AM

ID Ransomware: Servis koji će vam reći koji je ransomware inficirao vaš računar

Saradnik Bleeping Computera, istraživač Majkl Gilespi, pokrenuo je web sajt ID Ransomware na kome žrtve ove vrste malvera mogu potražiti pomoć.

Gilespi je jedan od ljudi koji je pomogao da se nađe rešenje za žrtve ransomwarea CryptoHost (Manamecrypt) koji je ovih dana privukao pažnju zbog svog specifičnog načina delovanja. Naime, CryptoHost ne koristi enkripciju da bi blokirao pristup fajlovima, već određene vrste fajlova smešta u RAR fajl zaštićen lozinkom.

Gilespi je sa grupom drugih istraživača otkrio kako doći do lozinke RAR fajla i povratiti fajlove.

U pokušaju da i žrtvama drugih ransomwarea olakša život, ovaj istraživač je pokrenuo web sajt koji omogućava korisnicima računara zaraženim ransomwareima da identifikuju uzročnika infekcije i da saznaju da li postoji način da vrate fajlove bez plaćanja.

Servis detektuje i identifikuje 52 ransomwarea na osnovu poruke o otkupu i nekog od šifrovanih fajlova. Žrtve moraju da otpreme poruku o otkupu i šifrovani fajl i da sačekaju odgovor nekoliko sekundi ili nekoliko minuta.

Nakon toga, web sajt će reći koji je ransomware inficirao računar.

Ako prepozna ransomware, i ako se fajlovi mogu dešifrovati, korisnik će biti usmeren ka alatu za deširfovanje.

Ako nema načina da se dešifruju podaci u ovom trenutku, korisniku se savetuje da napravi kopiju kriptovanih fajlova u nadi da će u budućnosti biti pronađeno rešenje. Pored toga, korisnik se upućuje na stranicu foruma Bleeping Computer gde se diskutuje o ransomwareu koji je inficirao njegov računar.

Na spisku ransomwarea koje ID Ransomware servis može da identifikuje su: 7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, Unknown, VaultCrypt.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje

VoidLink: veštačka inteligencija menja način na koji nastaje malver

VoidLink: veštačka inteligencija menja način na koji nastaje malver

Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje

Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača

Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača

Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje

Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova

Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova

Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje

Android botneti Kimwolf i Aisuru ostali bez komandnih servera

Android botneti Kimwolf i Aisuru ostali bez komandnih servera

Istraživači iz Black Lotus Labs, odeljenja za analizu pretnji kompanije Lumen Technologies, uspeli su da ugase veliki deo infrastrukture botneta Kim... Dalje