Gebruikers zijn bang om te praten over de “HOU OP” - een van de meest actieve ransomwares van dit jaar

De Bleeping Computer publicatie vestigde de aandacht op de STOP ransomware, die volgens de dienst ID Ransomware, ontworpen door de beroemde informatiebeveiliging expert Michael Gillespie, is een van de meest actieve bedreigingen dit jaar, samen met Ryuk, GandCrab en Sodinkibi.

Thij prevalentie van STOP wordt ook bevestigd door de zeer actief forum Bleeping Computer, waar de slachtoffers hulp zoeken. Echter, ze bijna nooit praten of schrijven over deze encrypterende. Het feit is dat deze malware-aanvallen vooral fans van illegale inhoud en bezoekers van verdachte sites.

“Met het oog op STOP te verdelen, de ransomware ontwikkelaars hebben samen met schaduwrijke plaatsen en adware bundels. Deze sites te bevorderen valse software scheuren of gratis programma's, die zijn echt adware bundels die een verscheidenheid van ongewenste software en malware te installeren op de computer van een gebruiker”, - meldt Michael Gillespie.

Ransomware ID is naar verluidt ongeveer ontvangen 2,500 ransomware aanvallen per dag. wat betreft 60-70% van hen zijn boodschappen over STOP ransomware aanvallen, die vertrekt andere ransomware ver achter.

Voor de distributie van STOP voornamelijk gebruikt reclame bundels en verdachte sites. Deze middelen worden aangeboden door nep scheuren en activatoren (Bijvoorbeeld, voor KMSPico, Cubase, Photoshop of antiviruses) en gratis software, dat is eigenlijk bundelt van reclame die diverse ongewenste programma's en malware op de gebruikers te installeren’ machines. Een van deze malware is STOP. Ook in dergelijke bundels, Bijvoorbeeld, De Azorult Trojan is gevonden.

Gillespie en Bleeping Computer experts er rekening mee dat de encrypterende organisatie zelf werkt volgens het klassieke schema: versleutelt bestanden, voegt een nieuwe uitbreiding voor hen en plaatst een losgeld briefje op de geïnfecteerde machine (de malware vereist $490, maar het bedrag verdubbelt in 72 uur $980). Echter, daten, er zijn meer dan 159 STOP opties waarvan bekend is dat onderzoekers, en een dergelijke verscheidenheid compliceert de situatie aanzienlijk.

daarom, Gillespie enige vooruitgang geboekt bij het helpen van crypto slachtoffers bestanden herstellen, en creëerde de STOPDecryptor gereedschap, waaronder offline decryptie sleutels gebruikt door de ransomware wanneer het niet kunnen contact opnemen met de beheerserver. De specialist ook in geslaagd om een ​​aantal gebruikers van wie de machines werden versleuteld met behulp van unieke sleutels helpen.

Echter, het helpen van slachtoffers bleek een moeilijke opgave: soms vrijgegeven ransomware auteurs 3-4 versies per dag, en duizenden mensen hulp nodig had op hetzelfde moment. In aanvulling op, Als gevolg, STOP encryptie is veranderd, en Gillespie kan niet meer bieden hulp aan alle slachtoffers.

Lees ook: Nemty ransomware ontwikkelaars blijven om hun malware te verbeteren

Als gevolg, de hulp draad op de Bleeping Computer forum heeft al Over 500 pagina's, en wanhopig de gebruikers regelmatig vragen Gillespie om hulp op sociale netwerken. Bijna elke tweet van de security onderzoekers direct ontvangen lawine van verzoeken om hulp in het decoderen van bestanden na een STOP-aanval.

Hoewel sommigen zeggen dat de slachtoffers gemaakt deze problemen zichzelf, omdat ze gedownload scheuren, Het is belangrijk om te onthouden dat we nooit willen laten de ransomware ontwikkelaars genereren losgeld betalingen, als het alleen maar leidt tot meer ransomware gecreëerd.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop