Logo nowadaytechnol.com

GrandCrab Ransomware V4.1.2 Diebstahl Mit Salsa20-Algorithmus Verhindert

GrandCrab Ransomware V4.1.2 Diebstahl Mit Salsa20-Algorithmus Verhindert
GrandCrab Ransomware V4.1.2 Diebstahl Mit Salsa20-Algorithmus Verhindert

Video: GrandCrab Ransomware V4.1.2 Diebstahl Mit Salsa20-Algorithmus Verhindert

Video: GrandCrab Ransomware V4.1.2 Diebstahl Mit Salsa20-Algorithmus Verhindert
Video: Gandcrab Ransomware V5 | Demonstration 2024, März
Anonim
Image
Image

GrandCrab Ransomware installiert sich durch getarnte Online-Downloads, meist in Form von PDF-Belegen, auf Host-Computersystemen und verschlüsselt die lokalen Daten des Benutzers durch Ausführen seiner.gdcb- und.crab-Dateien. Diese Ransomware ist die am weitesten verbreitete Malware ihrer Art und verwendet das Magnitude Exploit Kit, um sich auf ihre Beute auszubreiten. Die neueste Version der GrandCrab Ransomware, Version 4.1.2, wurde kürzlich entdeckt. Bevor die Angriffe an Fahrt gewinnen, hat das südkoreanische Cyber-Sicherheitsunternehmen AhnLab die hexadezimale Zeichenfolge repliziert, die von der GrandCrab Ransomware 4.1 auf kompromittierten Systemen ausgeführt wird. 2, und das Unternehmen hat es so formuliert, dass es auf nicht betroffenen Systemen harmlos existiert. Wenn die Ransomware in das System eindringt und ihre Zeichenfolge zum Verschlüsseln ausführt, wird sie zu der Annahme verleitet, dass der Computer bereits verschlüsselt und kompromittiert ist (angeblich bereits infiziert) und so weiter Die Ransomware führt nicht dieselbe Verschlüsselung erneut aus, wodurch die Dateien doppelt verschlüsselt und vollständig zerstört würden.

Die von AhnLab formulierte hexadezimale Zeichenfolge erstellt eindeutige hexadezimale IDs für seine Hostsysteme basierend auf den Details des Hosts selbst und des Salsa20-Algorithmus, der in Verbindung verwendet wird. Der Salsa20 ist eine strukturierte Stream-symmetrische Verschlüsselung mit einer Schlüssellänge von 32 Byte. Es wurde beobachtet, dass dieser Algorithmus gegen eine Vielzahl von Angriffen erfolgreich ist, und er hat seine Hostgeräte selten kompromittiert, wenn er böswilligen Hackern ausgesetzt war. Die Chiffre wurde von Daniel J. Bernstein entwickelt und zu Entwicklungszwecken bei eStream eingereicht. Es wird jetzt im GrandCrab Ransomware v4.1.2-Kampfmechanismus von AhnLab verwendet.

Die formulierte Anwendung zur Abwehr von GC v4.1.2 speichert ihre.lock-Datei [hexadezimalzeichenfolge] an verschiedenen Speicherorten, basierend auf dem Windows-Betriebssystem des Hosts. In Windows XP wird die Anwendung unter C: / Dokumente und Einstellungen / Alle Benutzer / Anwendungsdaten gespeichert. In neueren Versionen von Windows, Windows 7, 8 und 10 wird die Anwendung in C: / ProgramData gespeichert. Zu diesem Zeitpunkt wird von der Anwendung nur erwartet, dass sie GrandCrab Ransomware v4.1.2 erfolgreich austrickst. Es wurde noch nicht gegen ältere Versionen der Ransomware getestet, aber viele vermuten, dass Dateien aus der neueren Anwendung, wenn sie mit älteren Ransomware-Kampfcodes abgeglichen werden, durch Backporting auf den neuesten Stand gebracht und beim Abwerfen von Angriffen effizient gemacht werden könnten auch von älteren Versionen der Ransomware. Um die Bedrohung durch diese Ransomware einzuschätzen, hat Fortinet gründliche Untersuchungen zu diesem Thema veröffentlicht. Um sich vor der Bedrohung zu schützen, hat AhnLab seine Anwendung über die folgenden Links zum kostenlosen Download bereitgestellt: Link 1 und Link 2.

Empfohlen: