AtomSilo, Babuk, und LockFile-Opfer erhalten einen kostenlosen Entschlüsselungsschlüssel

Opfer von AtomSilo, Babuk und LockFile erhalten einen kostenlosen Entschlüsselungsschlüssel. Der Entschlüsselungsschlüssel für AtomSilo und LockFile präsentiert sich aufgrund der Ähnlichkeiten in einem einzigen Download. Der Entschlüsseler für Babuk erschien separat.

AtomSilo,Babuk- und LockFile-Entschlüsselungsschlüssel

Jiří Vinopal, ein Sicherheitsforscher bei RE-CERT, teilte die Informationen zum Knacken der AtomSilo-Verschlüsselung. Er präsentierte auch den Beweis für einen bereits erstellten Proof-of-Concept-Entschlüsseler. Cyber-Sicherheitsspezialisten nutzten diese Informationen, um das Verschlüsselungsschema der Ransomware zu knacken.

Die Ransomware-Spezialisten von Babuk haben den Quellcode dieser Ransomware verwendet. Hacker haben Anfang September den Quellcode in einem russischsprachigen Forum zur Internetkriminalität geleakt.

Allerdings können nur diese Babuk-Opfer ihren Entschlüsselungsschlüssel verwenden, wenn die Dateierweiterungen .babuk oder .babyk lauten.

Was ist Ransomware??

Ransomware bedeutet eine Art von Schadsoftware die Hacker entwickeln, um Opfer zu verschlüsseln’ Daten. Sobald sie es tun, das Opfer muss das Lösegeld bis zum Ablauf der Frist bezahlen. Wenn die Hacker’ Forderungen nicht erfüllen die Dateien werden unverschlüsselt bleiben oder die Lösegeldzahlung erhöht sich in der Summe. Einige Betrüger stehlen auch Ihre sensiblen Daten und verlangen ein separates Lösegeld, damit sie unveröffentlicht bleiben. Regierungen raten Opfern oft, das Lösegeld nicht zu zahlen, da dies weitere Angriffe fördert. Die Fakten zeigen, dass diejenigen, die zahlen, wahrscheinlich einen weiteren Ransomware-Angriff bekommen.

Der erste Ransomware-Fall geht zurück auf 1989 als das „AIDS-Virus“ eingesetzt wurde. Es extrahierte Gelder von Opfern und Zahlungen wurden anschließend nach Panama geschickt. Hacker schickten auch den Entschlüsselungsschlüssel an die Opfer zurück. Zurück in 1996 Moti Yung und Adam Young von der Columbia University stellten „kryptovirale Erpressung“ vor. Es funktionierte wie die heutige Ransomware-Malware. Forscher präsentierten den ersten Malware-Angriff auf der 1996 IEEE-Sicherheits- und Datenschutzkonferenz. Der Virus verschlüsselte die Dateien des Opfers und verlangte eine Zahlung für die Entschlüsselung.

Was hat der Ransomware Popularität verliehen??

Die Popularität von Ransomware stieg zusammen mit der rasanten Entwicklung von Kryptowährungen. Solche Kryptos arbeiten in Verschlüsselungstechniken, um die Erstellung neuer Einheiten zu kontrollieren und Transaktionen zu überprüfen und zu sichern. Niemand kann die Kryptowährungs-Wallet einer bestimmten Person zuordnen, bis diese Person ihr Eigentum persönlich aufdeckt. Abgesehen von Bitcoin, Angreifer bitten um Zahlungen in Ethereum, Ripple und Litecoin.

Heutzutage verbreitet sich Ransomware in fast jeder Branche. Hacker greifen normalerweise große Unternehmen an, Regierungsbehörden, Universitäten, Anwaltskanzleien und medizinische Einrichtungen. Solche Ziele haben oft dringenden Bedarf beim Zugriff auf ihre Dateien. Und häufiger haben sie sensible Daten, die manche nicht preisgeben wollen. Die Wahrscheinlichkeit, dass Angreifer die Ransomware-Zahlung erhalten, liegt bei einem hohen Prozentsatz.

Vor kurzem FinCEN (Die Ermittlungseinheit für Finanzkriminalität des US-Finanzministeriums) berichtet über die gängigsten Ransomware-Varianten. Die Summe stieg auf $5.2 Milliarden, während der anfängliche SAR (Berichte über verdächtige Aktivitäten) Berichte $1.56 Milliarden an verdächtigen Aktivitäten.

Über Andy

Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

überprüfen Sie auch

Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force

Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

Die Daten des Microsoft-Netzwerks von Honeypot-Servern zeigten, dass nur sehr wenige Angriffe lang und komplex waren …

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Der Forscher Abdelhamid Naceri, der diesmal häufig über Windows-Fehler berichtet, hat einen funktionierenden Proof-of-Concept fallen lassen …

Hinterlasse eine Antwort