Malwarebytes ha rilasciato uno strumento di decrittazione gratuito per aiutare le vittime di un recente attacco ransomware a recuperare i propri dati da criminali informatici utilizzando una tecnica di truffa del supporto tecnico. La nuova variante di ransomware chiamata VindowsLocker emerso la scorsa settimana. Funziona collegando le vittime a falsi tecnici Microsoft per crittografare i loro file utilizzando un file Pastebin API.
I truffatori del supporto tecnico hanno preso di mira gli utenti Internet ignari da un po 'di tempo ormai. Una combinazione di ingegneria sociale e inganno, la tattica dannosa si è evoluta da chiamate fredde a falsi avvisi e, più recentemente, blocchi dello schermo. I truffatori del supporto tecnico hanno ora aggiunto il ransomware al loro arsenale di attacco.
Jakub Kroustek, un ricercatore di sicurezza di AVG, ha rilevato per primo il ransomware VindowsLocker e ha denominato la minaccia in base all'estensione del file .rivendicazioni si aggiunge a tutti i file crittografati. Il ransomware VindowsLocker utilizza l'algoritmo di crittografia AES per bloccare i file con le seguenti estensioni:
testo, doc, docx, xls, xlsx, ppt, pptx, odt, jpg, png, csv, sql, mdb, sln, php, asp, aspx, html, xml, psd
VindowsLocker imita la truffa del supporto tecnico
Il ransomware utilizza una tattica tipica della maggior parte delle truffe del supporto tecnico in quanto alle vittime viene chiesto di chiamare un numero di telefono fornito e parlare con un personale di supporto tecnico. Al contrario, gli attacchi ransomware in passato richiedevano pagamenti e gestivano chiavi di decrittazione utilizzando un portale Dark Web.
questo non supporta Microsoft Windows
abbiamo bloccato i tuoi file con il virus zeus
fare una cosa e chiamare il tecnico del supporto Microsoft di livello 5 al numero 1-844-609-3192
tornerai indietro per un addebito una tantum di $ 349,99
Malwarebytes ritiene che i truffatori operino con sede in India e imitino il personale di supporto tecnico di Microsoft. VindowsLocker utilizza anche una pagina di supporto di Windows apparentemente legittima per dare la falsa impressione che il supporto tecnico sia pronto ad aiutare le vittime. La pagina di supporto richiede l'indirizzo e-mail della vittima e le credenziali bancarie per elaborare il pagamento di $ 349,99 per sbloccare un computer. Tuttavia, il pagamento del riscatto non aiuta gli utenti a recuperare i propri file secondo Malwarebytes. Questo perché gli sviluppatori di VindowsLocker ora non sono in grado di decrittografare automaticamente un computer infetto a causa di alcuni errori di codifica.
Malwarebytes spiega che i programmatori di ransomware VindowsLocker hanno sbagliato una delle chiavi API destinate all'uso in sessioni brevi. Di conseguenza, la chiave API scade dopo un breve periodo ei file crittografati vanno online, impedendo agli sviluppatori di VindowsLocker di fornire le chiavi di crittografia AES alle vittime.
Leggi anche:
- Identifica il ransomware che ha crittografato i tuoi dati con questo strumento gratuito
- Come rimuovere definitivamente il ransomware Locky
- Malwarebytes rilascia un decryptor gratuito per il ransomware Telecrypt
- Locky ransomware diffuso su Facebook mascherato come file .svg
- Problemi di Malwarebytes
- Ransomware