
Afbeelding: ZDNet
Avast en Emsisoft, twee cyber-security bedrijven bekend om hun antivirus producten, die vandaag gratis decrypters die kunnen helpen slachtoffers van de BigBobRoss ransomware herstellen van hun bestanden zonder het betalen van het losgeld eisen.
De twee decrypters zijn beschikbaar voor downloaden van het Avast en Emsisoft sites, respectievelijk.
De ransomware is een van de kleinere stammen die is stil het infecteren van slachtoffers de afgelopen twee maanden, terwijl het grotere ransomware activiteiten zoals GandCrab, Ryuk, BitPaymer, SamSam, of Matrix zijn grijpen alle krantenkoppen.
Emsisoft security-onderzoeker Michael Gillespie vertelde ZDNet dat de eerste waarneming van BigBobRoss werd op 14 januari, toen enkele slachtoffers geprobeerd om het identificeren van de ransomware via ID-Ransomware, een service Gillespie jaar geleden gebouwd om slachtoffers te helpen in het bepalen van de naam van de ransomware die besmet zijn hun systemen.
Gillespie zei hij kreeg 35 inzendingen van gebruikers over zes landen, die later werden geïdentificeerd als BigBobRoss slachtoffers. Maar niet alle slachtoffers weten te maken van deze service, dus het aantal besmette slachtoffers zou veel hoger.
Het is onduidelijk hoe de BigBobRoss crew werkt aan het verspreiden van de ransomware of infecteren slachtoffers, op het moment van schrijven.
“Minstens één slachtoffer op de BleepingComputer vermeldde een server is gehackt, maar ik heb niet gehoord wat anders van slachtoffers over de infectie vector, helaas,” Gillespie zei.
Naast het gebruik van de ID-Ransomware service, de slachtoffers kunnen eenvoudig bepalen of ze zijn besmet door de BigBobRoss ransomware gebaseerd op een aantal visuele wachtrijen.
Eerst en vooral, van zodra een slachtoffer is geïnfecteerd, de meeste van de bestanden worden versleuteld en voorafgegaan door het “.obfuscated” extensie. Bijvoorbeeld, het image.png-afbeelding zal worden.png.obfuscated.
Het losgeld opmerking wordt opgeslagen in een bestand met de naam “Lezen Me.txt,” embedded onderaan met een visuele referentie.
Afbeelding: Emsisoft (meegeleverd)
De ransomware ‘ s naam komt van het email adres gevonden in dit losgeld opmerking dat hackers vertellen slachtoffers te bereiken voor extra informatie –BigBobRoss@computer4u.com.
Ondanks het gebruik .obfuscated file extension, de ransomware –geschreven in C++ met behulp van QT– eigenlijk niet verdoezelen bestanden, en eigenlijk gecodeerd met een AES-128 ECB-algoritme.
Niettemin, de Avast en Emsisoft BigBobRoss decrypters werk om deze codering om de slachtoffers te helpen herstellen van hun bestanden.
Met nieuws breken van deze week dat de ambtenaren van Jackson County, Georgia betaald $400,000 om te herstellen van een Ryuk ransomware infectie, het is goed om te onthouden dat de werken sommige bedrijven doen om te helpen slachtoffers van ransomware, wanneer dat mogelijk is. Ook dit is waarschijnlijk de beste tijd om een off line back-ups van uw belangrijke gegevens, net in geval.
Afbeelding: ZDNet
Meer ransomware dekking:
Georgië county betaalt maar liefst $400,000 om zich te ontdoen van een ransomware infectionRansomware: Een executive gids naar één van de grootste bedreigingen op de webRansomware waarschuwing: GandCrab bende veranderde tactiek againBitdefender releases derde GandCrab ransomware gratis decrypter in het afgelopen jaar
Ransomware aanvallen op Israëlische gebruikers mislukt jammerlijk gevolg van de codering errorMatrix is langzaam geëvolueerd naar een ‘Zwitsers zakmes’ van de ransomware worldNew ransomware eist betaling over WeChat Betalen in China CNET
Ransomware: Een cheat sheet voor professionals TechRepublic
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters