Ransomware: de reden Waarom het betalen van het losgeld is een slecht idee om iedereen op de lange termijn
ZDNet is Danny Palmer legt uit dat sommige cyber-verzekering bedrijven stimuleren hun klanten om het losgeld te betalen terug te krijgen up and running zo snel mogelijk – maar hier is hoe dit veroorzaakt alleen maar meer problemen. Lees meer: https://zd.net/2OaoVSf
Mensen die slachtoffer zijn geworden van FortuneCrypt, Yatron, WannaCryFake of Avest ransomware moet nu in staat zijn op te halen hun versleutelde bestanden zonder opgave in de afpersing eisen van cybercriminelen.
Drie van de decodering van de tools die zijn uitgebracht van de gratis als onderdeel van Niet Meer Losgeld, een gezamenlijk initiatief van de technische beveiliging van bedrijven en handhaving van de wet die is bedoeld om bedrijven en consumenten in de strijd tegen cybercriminaliteit.
Nu nog meer gratis decodering tools zijn toegevoegd aan de Niet Meer Losgeld arsenal, als Kaspersky Lab heeft verstrekt tools voor het decoderen van Yatron en FortuneCrypt, terwijl Emsisoft heeft een gratis decryptor voor WannaCryFake.
ZIE: Cybersecurity in een IoT en mobiele wereld (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)
De auteurs van Yatron gebaseerd op Verborgen Traan, een bekende vorm van open-source ransomware, en het codeert de slachtoffers bestanden met de extensie .Yatron. Echter, de onderzoekers van Kaspersky geïdentificeerd fouten in de crytopgtaphy van Yatron, waardoor ze maken de decryptor.
De onderzoekers beschrijven FortuneCrypt als een “uniek” vorm van ransomware voldaan in de Blitz BASIC-programmeertaal – en de eerste vorm van file-encryptie malware gecodeerd worden, op deze manier.
Ondanks de relatief eenvoudige programmeertaal, FortuneCrypt is geïmplementeerd in duizenden aanvallen die dreigen te verwijderen bestanden definitief als de betaling niet is ontvangen binnen de 24 uur.
Echter, de onderzoekers vonden dat de cryptografie van FortuneCrypt is zwak, waardoor ze bouwen een speciale tool.
In aanvulling op deze, onderzoekers aan de Emsisoft hebben uitgebracht, een gratis decodering tool voor WannaCryFake – een valse versie van WannaCry, de ransomware dat kwam aan bekendheid in de wereldwijde cyberaanval van 2017.
ZIE: Ransomware: 11 stappen die u moet nemen om te beschermen tegen een ramp
Slachtoffers van de WannaCryFake vinden hun bestanden gecodeerd met .WannaCry en worden geconfronteerd met een rantsoen opmerking vraagt om een Bitcoin betaling in ruil voor de terugkeer van de bestanden. Degenen die nu besmet raken door WannaCryFake kan het gratis downloaden van de decryptie-tool van Emsisoft hun bestanden terug zonder te betalen.
Onderzoekers van Emisisoft zijn ook beschikbaar als een gratis decodering tool voor Avest ransomware. Download links naar andere decodering hulpmiddelen zijn ook beschikbaar vanuit het Niet Meer Losgeld decodering van de portal.
Niet Meer Losgeld biedt nu gratis decodering tools voor meer dan honderd families van ransomware en, sinds de lancering drie jaar geleden het initiatief gestopt is met meer dan $100m wordt betaald voor cybercriminelen.
MEER OVER CYBER CRIME
Ransomware: Cyber-verzekering uitbetalingen zijn toe te voegen aan het probleem, security-experts waarschuwenONS burgemeesters lossen niet te betalen hackers over ransomware aanvallen CNETCybercrime: Ransomware aanvallen hebben dit jaar meer dan verdubbeldHoe om te verdedigen uw organisatie tegen het browser-hijacking malware en ransomware TechRepublicWannaCry ransomware is nog steeds het infecteren van Pc ‘ s – en van sommige slachtoffers zijn nog steeds bezig om het losgeld te betalen
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters