Imágenes envían por Crypto ransomware a sus desarrolladores

Un miembro recién ransomware que ha sido detectada como para enviar las capturas de pantalla del sistema infectado y enviarlos a sus inventores. La nueva variante ransomware es un DetoxCrypto hermanos del sistema que podrían ser vendidos a través de la Web oscuro. A medida que nuevas variantes son emerge rápidamente para cada uno de ellos usando un diferentes mensajes de correo electrónico y los temas con los que tienen diferentes características. Uno de los ransomware detectado está actuando igual que el ransomware en general lo hace, excepto la función de envío de captura de pantalla y los otros se imponen como PokemonGo aplicación.

Según el informe de BleepingComputer todas las variantes investigadas ransomware utiliza el cifrado AES que puede detener los servicios de MySQL y MSSQL en el sistema infectado. Estas variantes ransomware muestra una nota de rescate o la pantalla de bloqueo y mientras la pantalla de bloqueo está mostrando que también se reproduce un archivo de audio. Esta variante ransomware también guía a las víctimas a ponerse en contacto con los creadores a través de una dirección de correo electrónico que se incluyó en la pantalla de bloqueo para recuperar el acceso a sus archivos bloqueados

La Detox Crypto ransomware puede ser la primera variante de su clase

Hay una cosa importante saber que los investigadores de seguridad no dan a conocer el método de distribución de este ransomware, pero dan a entender acerca de la utilizada del único archivo ejecutable distribuido que es utilizado por las todas las variantes ya que este archivo contiene los componentes y otros archivos ejecutables. Cuando estos archivos ejecutables se han puesto en marcha a continuación, los archivos ha sido extractos de variantes por nombres como archivo MicrosoftHost.exe, un fondo de pantalla, un archivo de audio y otros archivos ejecutables. Este ransomware utiliza MicrosoftHost.exe para el cifrado de archivos de los usuarios y también para detener el proceso de servidores de bases en el sistema infectado. Esta variante ransomware no se fija ninguna extensión a los archivos cifrados, sino que reemplazará el fondo de pantalla del escritorio de Windows con la imagen incrustada en el ejecutable. El segundo archivo ejecutable que cayó por el ransomware que muestran la pantalla de bloqueo y puede descifrar los archivos del usuario si no se proporciona el código correcto, porque este archivo es cambia dinámicamente entre diferentes variantes de ransomware.

Muchos expertos en seguridad informaron sobre los dos casos hasta ahora que el nombre Calipso.exe y pokemon.exe. El Calipso crea enormes archivos en la carpeta C: \ Users \ [account] \ Calipso y luego proceder para la encriptación de los archivos de los usuarios, ya que el proceso de cifrado se ha completado este ransomware bloquea los archivos de los usuarios y da un mensaje de comando para el usuario infectado para póngase en contacto con el desarrollador utilizando la dirección de correo electrónico para motox2016 instrucción de pago (a) mail2tor.com. Esta variante tiene una serie de características únicas que los otros y que tiene capacidad para tomar capturas de pantalla y enviarla a sus creadores cuando se ejecuta en el sistema. Los expertos en seguridad advierten a los usuarios si las capturas de pantalla contiene alguna información vale la pena entonces los piratas informáticos pueden caminar el precio del rescate.

Por lo general, instruyen a la víctima a ponerse en contacto a través del correo electrónico, ya que no utiliza el método TOR de pago y la razón de que las dos versiones anteriores fueron decodificados muy temprano de su lanzamiento que el desarrollador ha cambiado la táctica de este virus y muchas nuevas configuraciones son usado. A partir de las anteriores dos versiones que utilizan RaaS (ransomware como Servicio).

Para más detalles: http://www.retirarpcmalware.com/2016/11/03/forma-rapida-y-facil-de-desinstalar-gomasom-ransomware-gomasom-ransomware-guia-de-eliminacion-con-los-pasos-completos

Leave a Reply

Your email address will not be published. Required fields are marked *