Název |
Popis | Země |
Risk |
ACCDFISA |
Poprvé spatřen brzy 2012; Šifruje soubory do chráněné heslem; Počítačoví
zločinci za tímto ransomware ptá platby thru Moneypak , Paysafe nebo
Ukash obnovit soubory a odemknutí displeje; Známý jako vícesložkový
malware balené jako samorozbalovací (SFX) archivu; Může přijít svázaný s
aplikací třetích stran, jako je Sdelete a WinRAR. |
| |
ANDROIDOS LOCKER |
První mobilní Ransomware spatřen; Používá Tor, legitimní služba, která
umožňuje anonymní připojení serveru; Uživatelé s mobilními zařízeními,
jichž se tento malware může najít soubory uložené ve svém mobilním
zařízení k ničemu a držených jako rukojmí | | |
Brolo | | | |
CERBER | | | |
CRIBIT | Podobně jako
CRILOCK s jeho použitím šifrování RSA-AES pro cílové soubory; Verze 1
používá RSA-426; Verze 2 používá RSA-1024; Připojí řetězec bitcryp1 (pro
verze 1) a bitcrypt2 (pro verze 2) na název rozšíření souborů zašifruje |
| |
CRILOCK | Zaměstnává Domain
Generation Algorithm (DGA) pro jeho připojení k serveru C & C; Říjen
2013 - UPATRE bylo zjištěno, že část nevyžádané pošty, který stáhne
ZBOT, který dále stahování CRILOCK | | |
CRITOLOCK | Používá
Advanced Encryption Standard (AES-128) šifrovacího systému; Slovo
Cryptolocker je psáno v tapetu využívá změnit tapetu postiženého
počítače | | |
CRYPAURA | Šifruje soubory
a připojí odpovídající e-mailové adresy kontaktu pro dešifrování
souborů; PayCrypt verze připojí .id- {oběť
ID}-paycrypt@aol.com~~HEAD=dobj k souborům To zašifruje |
| |
CRYPCTB | Zašifruje datové
soubory; Zajišťuje, že není obnovení šifrovaných souborů smazáním její
stínové kopie; Dorazí přes spam, který obsahuje přílohu, ve skutečnosti
downloader tohoto ransomware; Používá sociální inženýrství lákat
uživatele k otevření přílohy; Používá Tor maskovat své C & C komunikaci |
| |
CRYPDEF | K dešifrování
souborů, požádá uživatele, aby zaplatit výkupné v Bitcoin měně |
| |
CRYPTCOIN |
Šifruje soubory a požaduje uživatelům platit v Bitcoin k dešifrování
souborů; Nabízí jednorázový bezplatnou zkušební verzi k dešifrování
jeden soubor | | |
CRYPTFILE | Používá
jedinečný veřejný klíč vygenerovaný RSA-2048 pro šifrování souborů a
také požádá uživatele, aby zaplatit 1 Bitcoin získat soukromý klíč pro
dešifrování souborů | | |
CRYPWALL | Hlášeno, že je
aktualizovaná verze CRYPTODEFENSE; Používá bitocin měny jako způsob
platby; Používá síť Tor pro účely anonymity; Dorazí přes spam, po
UPATRE-ZBOT-RANSOM infekce řetězce; CryptoWall 3.0 je dodáván s FAREIT
spywarem; Cryptowall 4,0 šifruje název souboru soubory zašifruje a takto
aktualizované výkupné, ale také přichází před nevyžádanou poštou jako
přílohu JavaScriptu a mohou být staženy pomocí TROJ_KASIDET variant |
| |
CRYPTROLF | Ukazuje troll
obrazu obličeje po šifrování souborů | | |
CRYPTOP | Stahování
GULCRYPT a jeho součásti | |
|
CRYPTTOR |
Mění tapety na obrázku stěn a žádá uživatelům platit výkupné |
| |
Cryptor | Přijíždí přes
DOWNCRYPT; Dávkový soubor Ransomware schopné šifrování uživatelských
souborů pomocí aplikace GNU Privacy Guard | | |
CRYPSAM | Používá využije
na JexBoss otevřené aplikace zdroj serveru a dalších aplikací Java na
bázi platformy pro instalaci se v cílených webových aplikačních serverů |
| |
CTB-Locker |
Virus CTB Locker je nejčerstvější hrozba ransomwarového typu, která se
na internetu objevila v průběhu července 2014. Je v podstatě totožný s
viry Cryptowall, Cryptolocker, Cryptorbit a některými dalšími a, stejně
jako tyto viry, je také velmi nebezpečný. V napadeném počítači zašifruje
určité datové soubory, které uživateli opět zpřístupní až poté, co mu
daná oběť za odblokování souborů zaplatí. Za opětovné zpřístupnění
souborů s vašimi fotografiemi, videi a dalším obsahem budete muset
zaplatit obvykle 120 dolarů. V některých případech vás ale může CTB
Locker požádat i o jinou částku, například 24 dolarů. |
| |
Critroni | | | |
CryptoWall |
CryptoWall je velice nebezpečný ransomwarový virus, jenž byl vypuštěn
stejnou skupinou kybernetických kriminálníků, která je zodpovědná i za
vypuštění ransomwaru Cryptolocker [Cryptolocker], CTB Locker [CTB
Locker] atd. Měli byste být obzvláště obezřetní, jste-li uživatelem
Windows. Virus CryptoWall má totiž schopnost napadnout jakoukoli jejich
verzi. Okamžitě po napadení systému zašifruje všechny soubory a data s
pomocí šifrování RSA 2048 a zablokuje uživateli přístup k nim. Pro
jejich opětovné zpřístupnění vám virus nabídne možnost zaplatit výkupně
(anglicky “ransom”) ve výši 500$. | | |
CryptoWall 4.0 |
CryptoWall a Cryptowall 4.0 jsou téměř identické počítačové viry, které
patří do kategorie ransomware. Hlavní věc na kterou musíte při jednání s
těmito ransomwary pamatovat je, že neexistuje žádný Cryptowall
decrypter, který by vám mohl soubory opravit a dešifrovat. Stejně jako
jeho předchůdce, CryptoWall 4.0 využívá pokročilé technologie šifrování
důležitých souborů a žádá zaplatit výkupné za speciální dešifrovací
klíč. Pokud nechcete přijít o své peníze, neměli byste toto výkupné
platit. Tisíce lidí po odeslání peněz hackerům odešlo s prázdnou. |
| |
Crowti |
Crowti je hnusný, škodlivý software, který pracuje pro šifrování osoba
má datové soubory včetně obrázků, videa, hudba, Slovo, Vynikat,
PowerPoint, atd.. Nemorální osoby odpovědné pak držet všechny své
soubory a data pro výkupné a pokračovat, aby se pokusila vydírat peníze
od vás.Crowti Obecně se šíří prostřednictvím různých infikovaných příloh
k e-mailům, or as another computer infection on systems that already
have viruses that provide a back door for even more attacks. |
| |
CRYPBOSS | Připojí .crypt k
souborům To zašifruje | | |
CRYPDAP | Má živý chat
podporu pro postižené uživatele; Dorazí přes spam |
| |
CRYPFINI | Dorazí přes spam
s makro přílohou, spam zpravidla předstírá, že je žádost o zaměstnání
spojené s post Craigslist; Připojí .crinf souborů |
| |
CRYPFIRAGO |
Používá Bitmessage pro komunikaci s jeho tvůrci; Připojí .1999 nebo
.bleep k souborům To zašifruje | | |
CRYPFORT | Napodobuje
TorrentLocker / user interface CRYPTLOCK; Používá zástupné znaky k
hledání přípony souborů; šifruje soubory ve sdílených složkách |
| |
CRYPHYDRA | Na unikly
zdrojového kódu CrypBoss založen; Dorazí přes spam |
| |
CRYPDIRT | Nejprve viděný v
roce 2013 před vznikem Cryptolocker | | |
CRYPRADAM | Může přijet
přes využití souprav; Připojí .rdm k souborům To zašifruje |
| |
CRYPSHED | Nejprve viděný v
Rusku; přidal anglický překlad své výkupné na jiné země; Kromě
připojením .xtbl k názvu souboru z šifrované soubory, ale také kóduje
název souboru, což dotčené uživatele ztratit přehled o tom, co soubory
jsou ztraceny | | |
CRYPTRITU | Známý jako
ransomware JavaScriptu | | |
CRYPTLOCK | Vydává za
CryptoLocker; Novější varianty zobrazení crypt0l0cker v příslušném
počítači; používá seznam přípon, které zabraňuje, šifrovacími, ve
srovnání s obvyklým ransomware, který používá seznam přípon souborů pro
šifrování - to umožňuje CRYPTLOCK šifrování více souborů, ale zároveň
zajistit, že postižený počítač stále běží, zajišťující uživatelé vědí,
že jejich soubory jsou šifrovány a přístup k internetu zaplatit výkupné
je stále přítomen | | |
CRYPTESLA | Uživatelské
rozhraní je podobné CryptoLocker; šifruje soubory souvisejících s hrami;
Verze 2.1 a 2.2 připojí šifrované soubory s .vvv a .ccc; Verze 3.0
obsahuje vylepšený šifrovací algoritmus a připojí .xxx, .ttt a .mp3 k
souborům To zašifruje | | |
CRYPZUQUIT | Známý jako
Ransomware-as-a-Service (RAAS) malware | | |
CryptoLocker |
Cryptolocker je v informatice název škodlivého software (malware), který
vydírá uživatele požadavkem na výkupné (tj. ransomware). Cryptolocker se
šíří jako trojský kůň skrze infikované přílohy e-mailů. Cílí na operační
systémy z rodiny Microsoft Windows a poprvé byl zaznamenán 5. září 2013. |
| |
CRYPTORBIT | Detekce pro
obrázky, text a HTML soubory, které obsahují výkupné poznámky, které
jsou indikátory kompromitovaných (IOC) | | |
CRYPVAULT | Používá GnuPG
šifrovací funkce; stahování hackerské nástroje ukrást přihlašovací údaje
uložené ve webových prohlížečích; používá sDelete 16 krát, aby se
zabránilo / brzdí obnovu souborů; Má portál zákaznické podpory; je
dávkový skript krypto-Ransomware | | |
CryptoXXX | | | |
CRYPWEB | Zašifruje
databází v web server dělat webové stránky nedostupné; Používá HTTPS pro
komunikaci se serverem C & C; Dešifrovat klíč je k dispozici pouze na
serveru C & C | | |
DOWNCRYPT | Dorazí přes
nevyžádaných e-mailů; Stahování BAT_CRYPTOR a jeho komponenty, jako
návnada dokumentu. | | |
FakeBsod | | | |
GULCRYPT | Archivy soubory
s určitými příponami; Zanechává výkupné textový soubor obsahující pokyny
na koho se obrátit a jak rozbalit archivy, které obsahují soubory
uživatele | | |
JIGSAW | | | |
KeRanger |
KeRanger je první malware a ransomware na OS X operační systém. To
zašifruje soubory uživatele Mac je pak vyžaduje určitou částku jedné
Bitcoin pro dešifrování souborů. Zdálo se, března 2016. K dispozici je
spustitelný v DMG , který se tváří jako RTF souboru. Virus spí po dobu
tří dnů, poté se spustí pro šifrování souborů. Dodává textový dokument
Pokyny k dešifrování souborů. Používá veřejný klíč 2048-RSA pro
šifrování souborů. To je ve skutečnosti kopie Linuxs ' Linux.Encoder.1 . |
| |
KOLLAH | Jeden z prvních
ransomware, která šifruje soubory pomocí určitých názvů rozšíření;
Cílové soubory zahrnují dokumenty Microsoft Office, PDF soubory a další
soubory považované informací-bohatý a relevantní pro většinu uživatelů;
Přidá řetězec GLAMOUR k souborům To zašifruje |
| |
KOVTER | Užitečné zatížení
útoku týkající se reklamy YouTube, které vedou k pomerančovníku využít
sadu | | |
Krypterade | | | |
KRYPTOVOR | Část infekce
vícesložkové; kromě svého krypto-Ransomware složky, má informace o
krádež komponentu, která krade určité soubory, seznam procesů, a
zachycuje snímek plochy; používá open source Delphi knihovnu s názvem
skříňce 3 šifrování souborů | | |
Locky |
Locky je Ransomware, který se šíří jako škodlivý word dokument připojený
k nevyžádanému e-mailu. E-maily, které obsahují Locky ransomware obvykle
předstírají, že posílají fakturu. Tento škodlivý Word dokument může
okamžitě spustit škodlivý šifrovací proces v případě, že jsou povoleny
Word makra. Pokud tomu tak není, text ve Wordu se zobrazí jako poškozený
soubor, a první řádek tohoto infekčního dokumentu říká: “Povolte makra,
pokud je kódování dat nesprávné..” Neměli byste dělat, co říká! |
| |
MATSNU | Backdoor, který má
schopnosti obrazovky zamykání; Žádá o výkupné |
| |
PETYA | Příčiny modrá
obrazovka a zobrazí jeho výkupné při startu systému |
| |
PGPCODER | Objeven v roce
2005; První Ransomware vidět | | |
RANSOM | | | |
Reveton | Zámky obrazovky
pomocí falešné displej, který varuje uživatele, že porušily federální
zákon; Zpráva dále prohlašuje, IP adresa uživatele byl identifikován
podle Federálního úřadu pro vyšetřování (FBI) jako na návštěvě webových
stránek, které jsou vybaveny nelegálního obsahu |
| |
Rokku | | | |
RSA4096 |
RSA4096 je nejnovější iteraci ransomware k zašifrování osobních počítačů
a připojených zařízení. To se poprvé objevil v roce 2015 a stejně jako
všech malware využívá klíčů, 2 z veřejných a soukromých klíčů. Stejně
jako všechny ostatní Ransomware decrytion vyžaduje, včetně soukromých
klíčů pomocí Bitcoins koupila prostřednictvím makléřů v temných pásu , z
nichž neexistuje žádná záruka, platební výsledky při získávání ty klíče.
Existují varianty tohoto viru ", z nichž většina jsou nerozbitné. V
závislosti na variantě dodává různá rozšíření k souborům společně s
výkupné. Jediný způsob, jak dostat z takového útoku je přes obnovení
souborů z externího disku nebo nákup Bitcoins . Náklady na Bitcoins se
výrazně zvýšil v průběhu let, který zvýšil hodnotu výkupné. V době psaní
výkupné je 300K £ !!!! | | |
Samas |
My won’ t bylo přehnané, když řekneme, že každý den jsme se probudit
až po nový kus ransomware právě objevil v přírodě. Bohužel, každý nový
výkupné je horší než jeho předchůdce â €“škodlivý, sofistikované a
škodlivé. Útoky ještě více stresující a šance výkupné jsou placeni více
pravděpodobné, útočníci jsou nyní zaměřené na zdravotnictví, a to se zdá
být trvalý trend. | | |
SYNOLOCK | Operační systém
Využije Synology NAS zařízení "(DSM 4,3-3810 nebo starší) šifrovat
soubory uložené v tomto zařízení; Má portál zákaznické podpory |
| |
Teerac | | | |
Tescrypt |
TeslaCrypt, také známý jako-AlphaCrypt, Cryptesla a Tescrypt je jedním z
nejrozšířenější šifrovací viry (nebo ransomware) v současné době, ten
druhý je CryptoWall. Nedávno jsme byli svědky čerstvě aktualizovanou
verzi TeslaCrypt. Tato verze byla šifrování user†™ s soubory, přidání
rozšíření .vvv k nim a přidání how_recover + abc souborů ve více
složkách. Jen pár týdnů později, wea€ ™ re již svědky další
aktualizovanou verzi TeslaCrypt†™ s .vvv varianta, pomocí ještě
silnější šifrování â €“RSA-4096. | | |
TeslaCrypt |
TeslaCrypt je další ransomware, který používá metodu šifrování AES, aby
zablokoval uživatelům přístup k jejich osobním souborům jako jsou
fotografie, dokumenty, atd. Tento virus má také zájem o soubory
související s hrami jako Minecraft, World of Warcraft, StarCraft, World
of Tanks, Dragon Age, RPG Maker a Steam. Zdá se, že jakmile se dostane
do počítače, zaměří se na určité typy souborů a okamžitě je zašifruje.
Mezi typy souborů, které mohou být zašifrovány patří: .unity3d, .blob,
.wma, .avi, .rar, .DayZProfile, .doc, .odb, .asset, ,forge, .cas, .map,
.mcgame, .rgss3a, .big, .wotreplay, .xxx, .m3u, .png, .jpeg, .txt, .crt,
.x3f, .ai, .eps, .pdf, .lvl, .sis, .gdb. | | |
Tobfy | | | |
TorrentLocker |
TorrentLocker je jedním z největších a nejnebezpečnějších ransomware
rodin, které jsme viděli v akci během posledních několika let.
TorrentLocker je také známý jako Win32/Filecoder.DI. Dostal své jméno od
blogu o iSIGHT Partners v létě 2014.Obvykle TorrentLocker zašifruje
victim†™ s soubory pomocí šifrování algoritmus AES-256 a požaduje
platbu v Bitcoin. Průměrná platba je až do 4.081Bitcoins (přibližně 1500
USD), jako zpráva o researchers at ESET. | | |
Troldesh | Nejprve viděný v
Rusku; přidal anglický překlad své výkupné na jiné země; Kromě
připojením .xtbl k názvu souboru z šifrované soubory, ale také kóduje
název souboru, což dotčené uživatele ztratit přehled o tom, co soubory
jsou ztraceny | | |
Urausy | | | |
VBUZKY | 64-bit Ransomware;
Pokusí použít Shell_TrayWnd injekci; Možnost TESTSIGNING Windows 7
umožňuje | | |
VIRLOCK | Infikuje soubory
s dokumenty, archivy, a mediální soubory, jako jsou obrázky |
| |
Xibow | | | |