Avast e Emsisoft rilasciare gratuitamente decrypters per BigBobRoss ransomware

0
223
BigBobRoss Emsisoft decrypter

Immagine: ZDNet

Avast e Emsisoft, due cyber-security imprese conosciute per i loro prodotti antivirus, pubblicato oggi libero decrypters che può aiutare le vittime del BigBobRoss ransomware recuperare i propri file senza pagare la richiesta di riscatto.

I due decrypters sono disponibili per il download da Avast e Emsisoft siti, rispettivamente.

Il ransomware è uno dei più piccoli ceppi che è stato silenziosamente infettando vittime negli ultimi due mesi, mentre quelli più grandi ransomware operazioni come GandCrab, Ryuk, BitPaymer, SamSam, o Matrice sono stati afferrare tutte le prime pagine dei giornali.

Emsisoft ricercatore di sicurezza Michael Gillespie detto a ZDNet che il primo avvistamento di BigBobRoss era il 14 gennaio, quando alcune vittime hanno cercato di identificare la ransomware tramite ID-Ransomware, un servizio di Gillespie costruito anni fa per aiutare le vittime a determinare il nome del ransomware che ha infettato i loro sistemi.

Gillespie ha detto che ha ricevuto 35 contributi da parte degli utenti, in sei paesi, che sono stati successivamente identificati come BigBobRoss vittime. Ma non tutte le vittime sapere per utilizzare questo servizio, in modo che il numero di infetti vittime potrebbe essere molto più alto.

Non è chiaro come il BigBobRoss equipaggio opera per diffondere il ransomware o infettare le vittime, al momento della scrittura.

“Almeno una vittima su BleepingComputer ha fatto menzione di un server è stato violato, ma io non ho sentito niente altro da vittime dell’infezione vettoriale, purtroppo,” Gillespie ha detto.

Oltre a utilizzare l’ID-Ransomware di servizio, le vittime possono facilmente determinare se sono stati infettati da BigBobRoss ransomware sulla base di alcune visual code.

In primo luogo, una volta che una vittima è infetto, la maggior parte dei suoi file verranno crittografati e preceduto “.offuscato” estensione del file. Per esempio, l’immagine.png diventerà immagine.png.offuscato.

La nota di riscatto è memorizzato in un file denominato “Leggi Me.txt,” embedded di seguito come riferimento visivo.

BigBobRoss ransom note

Immagine: Emsisoft (in dotazione)

Il ransomware nome deriva da l’indirizzo email che trovate in questa nota di riscatto che gli hacker di raccontare le vittime di raggiungere per ulteriori informazioni –BigBobRoss@computer4u.com.

Malgrado l’uso .offuscato estensione del file, il ransomware –scritto in C++ con QT– in realtà non offuscare il file, e in realtà cripta, con AES-128 BCE algoritmo.

Tuttavia, Avast e Emsisoft BigBobRoss decrypters aggirare la crittografia per aiutare le vittime a recuperare i propri file.

Con le ultime notizie di questa settimana che i funzionari della Contea di Jackson, in Georgia, ha pagato $400.000 a recuperare da un Ryuk infezione ransomware, è bene ricordare il lavoro di alcune aziende fare per aiutare ransomware vittime, quando possibile. Inoltre, questo è probabilmente il momento migliore per impostare alcune offline copie di backup dei vostri dati più importanti, in caso di necessità.

BigBobRoss Avast decrypter

Immagine: ZDNet

Più ransomware di copertura:

Contea di Georgia paga ben 400.000 dollari per sbarazzarsi di un ransomware infectionRansomware: Un esecutivo a guida di una delle più grandi minacce sul webRansomware attenzione: GandCrab gang appena cambiato tattica againBitdefender rilascia terzo GandCrab ransomware gratis decrypter l’anno scorso
Ransomware attacco Israeliano utenti fallisce miseramente a causa di codifica errorMatrix si è lentamente evoluto in un ‘coltellino Svizzero’ di ransomware worldNew ransomware richieste di pagamento su WeChat Pagare in Cina CNET
Ransomware: Un cheat sheet per i professionisti TechRepublic

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati