
Billede: ZDNet
Avast og Emsisoft, to cyber-sikkerhed i virksomheder, der var kendt for deres antivirus produkter, der udkom i dag gratis decrypters, der kan hjælpe ofre for BigBobRoss ransomware gendanne deres filer uden at betale løsepenge efterspørgsel.
De to decrypters er tilgængelig for download fra Avast og Emsisoft steder, hhv.
Ransomware er en af de mindre stammer, der har været tavst inficere ofre for de seneste to måneder, mens større ransomware operationer som GandCrab, Ryuk, BitPaymer, SamSam, eller en Matrix, der har været snuppe alle overskrifterne.
Emsisoft sikkerhed forsker Michael Gillespie fortalte ZDNet, at den første observation af BigBobRoss var på januar 14, når nogle ofre forsøgt at identificere ransomware via ID-Ransomware, en service Gillespie bygget år siden for at hjælpe ofrene til at bestemme navnet på den ransomware, at deres systemer er inficeret.
Gillespie sagde han modtog 35 indlæg fra brugere på tværs af seks lande, der senere blev identificeret som BigBobRoss ofre. Men ikke alle ofre ved at bruge denne service, så antallet af inficerede ofre kan være langt højere.
Det er uklart, hvordan BigBobRoss crew driver til at sprede ransomware eller inficere ofre, i skrivende stund.
“Mindst ét offer på BleepingComputer nævner en server er blevet hacket, men jeg har ikke hørt noget andet fra ofre om infektion vektor, desværre,” Gillespie sagde.
Udover at bruge ID-Ransomware-tjeneste, ofre, kan man let afgøre, om de har været smittet med BigBobRoss ransomware, der er baseret på nogle visuelle køer.
Først og fremmest, når et offer er inficeret, har de fleste af sine filer vil blive krypteret, og indledes med “.uklar” file extension. For eksempel, billede.png bliver billedet.png.uklar.
Den løsesum, der venligst er gemt i en fil med navnet “Læse Me.txt,” indlejret nedenfor som en visuel reference.
Billede: Emsisoft (medfølger)
Ransomware ‘ s navn kommer fra den e-mail-adresse, der findes i denne løsesum bemærk, at hackere fortælle ofre for at nå ud til yderligere oplysninger –BigBobRoss@computer4u.com.
På trods af hjælp .uklar file extension, den ransomware –skrevet i C++ bruger QT– faktisk ikke obfuscate filer, og faktisk krypterer dem, med en AES-128 ECB ‘ s algoritme.
Ikke desto mindre, Avast og Emsisoft BigBobRoss decrypters arbejde omkring denne kryptering til at hjælpe ofre med at gendanne deres filer.
Med breaking news i denne uge, at embedsmænd fra Jackson County, Georgia betalt $400,000 til at inddrive fra en Ryuk ransomware infektion, er det godt at huske det arbejde, nogle virksomheder gør for at hjælpe ransomware ofre, når det er muligt. Også, dette er nok den bedste tid at oprette en offline backup af dine vigtigste data, bare i tilfælde.
Billede: ZDNet
Mere ransomware dækning:
Georgien county betaler en kæmpestor $400,000 til at slippe af med en ransomware infectionRansomware: executive-guide til en af de største trudsler om webRansomware advarsel: GandCrab bande har lige ændret taktik againBitdefender udgivelser tredje GandCrab ransomware gratis decrypter er i det forløbne år
Ransomware angreb på Israelske brugere ikke ynkeligt på grund af kodning errorMatrix har langsomt udviklet sig til en ‘schweizerkniv’ af ransomware worldNew ransomware kræver betaling over WeChat Betaler i Kina CNET
Ransomware: Et cheat sheet for fagfolk, TechRepublic
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre