Ransomware- Ransomware klany

Název

Popis

Země

Risk

ACCDFISA Poprvé spatřen brzy 2012; Šifruje soubory do chráněné heslem; Počítačoví zločinci za tímto ransomware ptá platby thru Moneypak , Paysafe nebo Ukash obnovit soubory a odemknutí displeje; Známý jako vícesložkový malware balené jako samorozbalovací (SFX) archivu; Může přijít svázaný s aplikací třetích stran, jako je Sdelete a WinRAR.  

 

 

 

ANDROIDOS
LOCKER
První mobilní Ransomware spatřen; Používá Tor, legitimní služba, která umožňuje anonymní připojení serveru; Uživatelé s mobilními zařízeními, jichž se tento malware může najít soubory uložené ve svém mobilním zařízení k ničemu a držených jako rukojmí 

 

 

 

Brolo  

 

 

 

CERBER  

 

 

 

CRIBITPodobně jako CRILOCK s jeho použitím šifrování RSA-AES pro cílové soubory; Verze 1 používá RSA-426; Verze 2 používá RSA-1024; Připojí řetězec bitcryp1 (pro verze 1) a bitcrypt2 (pro verze 2) na název rozšíření souborů zašifruje  

 

 

 

CRILOCKZaměstnává Domain Generation Algorithm (DGA) pro jeho připojení k serveru C & C; Říjen 2013 - UPATRE bylo zjištěno, že část nevyžádané pošty, který stáhne ZBOT, který dále stahování CRILOCK 

 

 

 

CRITOLOCKPoužívá Advanced Encryption Standard (AES-128) šifrovacího systému; Slovo Cryptolocker je psáno v tapetu využívá změnit tapetu postiženého počítače 

 

 

 

CRYPAURAŠifruje soubory a připojí odpovídající e-mailové adresy kontaktu pro dešifrování souborů; PayCrypt verze připojí .id- {oběť ID}-paycrypt@aol.com~~HEAD=dobj k souborům To zašifruje  

 

 

 

CRYPCTBZašifruje datové soubory; Zajišťuje, že není obnovení šifrovaných souborů smazáním její stínové kopie; Dorazí přes spam, který obsahuje přílohu, ve skutečnosti downloader tohoto ransomware; Používá sociální inženýrství lákat uživatele k otevření přílohy; Používá Tor maskovat své C & C komunikaci  

 

 

 

CRYPDEFK dešifrování souborů, požádá uživatele, aby zaplatit výkupné v Bitcoin měně  

 

 

 

CRYPTCOIN Šifruje soubory a požaduje uživatelům platit v Bitcoin k dešifrování souborů; Nabízí jednorázový bezplatnou zkušební verzi k dešifrování jeden soubor 

 

 

 

CRYPTFILEPoužívá jedinečný veřejný klíč vygenerovaný RSA-2048 pro šifrování souborů a také požádá uživatele, aby zaplatit 1 Bitcoin získat soukromý klíč pro dešifrování souborů 

 

 

 

CRYPWALLHlášeno, že je aktualizovaná verze CRYPTODEFENSE; Používá bitocin měny jako způsob platby; Používá síť Tor pro účely anonymity; Dorazí přes spam, po UPATRE-ZBOT-RANSOM infekce řetězce; CryptoWall 3.0 je dodáván s FAREIT spywarem; Cryptowall 4,0 šifruje název souboru soubory zašifruje a takto aktualizované výkupné, ale také přichází před nevyžádanou poštou jako přílohu JavaScriptu a mohou být staženy pomocí TROJ_KASIDET variant  

 

 

 

CRYPTROLFUkazuje troll obrazu obličeje po šifrování souborů 

 

 

 

CRYPTOPStahování GULCRYPT a jeho součásti   
CRYPTTOR Mění tapety na obrázku stěn a žádá uživatelům platit výkupné  

 

 

 

CryptorPřijíždí přes DOWNCRYPT; Dávkový soubor Ransomware schopné šifrování uživatelských souborů pomocí aplikace GNU Privacy Guard 

 

 

 

CRYPSAMPoužívá využije na JexBoss otevřené aplikace zdroj serveru a dalších aplikací Java na bázi platformy pro instalaci se v cílených webových aplikačních serverů  

 

 

 

CTB-Locker

Virus CTB Locker je nejčerstvější hrozba ransomwarového typu, která se na internetu objevila v průběhu července 2014. Je v podstatě totožný s viry Cryptowall, Cryptolocker, Cryptorbit a některými dalšími a, stejně jako tyto viry, je také velmi nebezpečný. V napadeném počítači zašifruje určité datové soubory, které uživateli opět zpřístupní až poté, co mu daná oběť za odblokování souborů zaplatí. Za opětovné zpřístupnění souborů s vašimi fotografiemi, videi a dalším obsahem budete muset zaplatit obvykle 120 dolarů. V některých případech vás ale může CTB Locker požádat i o jinou částku, například 24 dolarů.

 

 

 

 

Critroni  

 

 

 

CryptoWall

CryptoWall je velice nebezpečný ransomwarový virus, jenž byl vypuštěn stejnou skupinou kybernetických kriminálníků, která je zodpovědná i za vypuštění ransomwaru Cryptolocker [Cryptolocker], CTB Locker [CTB Locker] atd. Měli byste být obzvláště obezřetní, jste-li uživatelem Windows. Virus CryptoWall má totiž schopnost napadnout jakoukoli jejich verzi. Okamžitě po napadení systému zašifruje všechny soubory a data s pomocí šifrování RSA 2048 a zablokuje uživateli přístup k nim. Pro jejich opětovné zpřístupnění vám virus nabídne možnost zaplatit výkupně (anglicky “ransom”) ve výši 500$.

 

 

 

 

CryptoWall 4.0

CryptoWall a Cryptowall 4.0 jsou téměř identické počítačové viry, které patří do kategorie ransomware. Hlavní věc na kterou musíte při jednání s těmito ransomwary pamatovat je, že neexistuje žádný Cryptowall decrypter, který by vám mohl soubory opravit a dešifrovat. Stejně jako jeho předchůdce, CryptoWall 4.0 využívá pokročilé technologie šifrování důležitých souborů a žádá zaplatit výkupné za speciální dešifrovací klíč. Pokud nechcete přijít o své peníze, neměli byste toto výkupné platit. Tisíce lidí po odeslání peněz hackerům odešlo s prázdnou.

 

 

 

 

Crowti

Crowti je hnusný, škodlivý software, který pracuje pro šifrování osoba má datové soubory včetně obrázků, videa, hudba, Slovo, Vynikat, PowerPoint, atd.. Nemorální osoby odpovědné pak držet všechny své soubory a data pro výkupné a pokračovat, aby se pokusila vydírat peníze od vás.Crowti Obecně se šíří prostřednictvím různých infikovaných příloh k e-mailům, or as another computer infection on systems that already have viruses that provide a back door for even more attacks.

 

 

 

 

CRYPBOSSPřipojí .crypt k souborům To zašifruje 

 

 

 

CRYPDAPMá živý chat podporu pro postižené uživatele; Dorazí přes spam  

 

 

 

CRYPFINIDorazí přes spam s makro přílohou, spam zpravidla předstírá, že je žádost o zaměstnání spojené s post Craigslist; Připojí .crinf souborů  

 

 

 

CRYPFIRAGO Používá Bitmessage pro komunikaci s jeho tvůrci; Připojí .1999 nebo .bleep k souborům To zašifruje 

 

 

 

CRYPFORTNapodobuje TorrentLocker / user interface CRYPTLOCK; Používá zástupné znaky k hledání přípony souborů; šifruje soubory ve sdílených složkách  

 

 

 

CRYPHYDRANa unikly zdrojového kódu CrypBoss založen; Dorazí přes spam  

 

 

 

CRYPDIRTNejprve viděný v roce 2013 před vznikem Cryptolocker 

 

 

 

CRYPRADAMMůže přijet přes využití souprav; Připojí .rdm k souborům To zašifruje  

 

 

 

CRYPSHEDNejprve viděný v Rusku; přidal anglický překlad své výkupné na jiné země; Kromě připojením .xtbl k názvu souboru z šifrované soubory, ale také kóduje název souboru, což dotčené uživatele ztratit přehled o tom, co soubory jsou ztraceny 

 

 

 

CRYPTRITUZnámý jako ransomware JavaScriptu 

 

 

 

CRYPTLOCKVydává za CryptoLocker; Novější varianty zobrazení crypt0l0cker v příslušném počítači; používá seznam přípon, které zabraňuje, šifrovacími, ve srovnání s obvyklým ransomware, který používá seznam přípon souborů pro šifrování - to umožňuje CRYPTLOCK šifrování více souborů, ale zároveň zajistit, že postižený počítač stále běží, zajišťující uživatelé vědí, že jejich soubory jsou šifrovány a přístup k internetu zaplatit výkupné je stále přítomen 

 

 

 

CRYPTESLAUživatelské rozhraní je podobné CryptoLocker; šifruje soubory souvisejících s hrami; Verze 2.1 a 2.2 připojí šifrované soubory s .vvv a .ccc; Verze 3.0 obsahuje vylepšený šifrovací algoritmus a připojí .xxx, .ttt a .mp3 k souborům To zašifruje 

 

 

 

CRYPZUQUITZnámý jako Ransomware-as-a-Service (RAAS) malware 

 

 

 

CryptoLocker

Cryptolocker je v informatice název škodlivého software (malware), který vydírá uživatele požadavkem na výkupné (tj. ransomware). Cryptolocker se šíří jako trojský kůň skrze infikované přílohy e-mailů. Cílí na operační systémy z rodiny Microsoft Windows a poprvé byl zaznamenán 5. září 2013.

 

 

 

 

CRYPTORBITDetekce pro obrázky, text a HTML soubory, které obsahují výkupné poznámky, které jsou indikátory kompromitovaných (IOC) 

 

 

 

CRYPVAULTPoužívá GnuPG šifrovací funkce; stahování hackerské nástroje ukrást přihlašovací údaje uložené ve webových prohlížečích; používá sDelete 16 krát, aby se zabránilo / brzdí obnovu souborů; Má portál zákaznické podpory; je dávkový skript krypto-Ransomware 

 

 

 

CryptoXXX  

 

 

 

CRYPWEBZašifruje databází v web server dělat webové stránky nedostupné; Používá HTTPS pro komunikaci se serverem C & C; Dešifrovat klíč je k dispozici pouze na serveru C & C 

 

 

 

DOWNCRYPT Dorazí přes nevyžádaných e-mailů; Stahování BAT_CRYPTOR a jeho komponenty, jako návnada dokumentu. 

 

 

 

FakeBsod  

 

 

 

GULCRYPTArchivy soubory s určitými příponami; Zanechává výkupné textový soubor obsahující pokyny na koho se obrátit a jak rozbalit archivy, které obsahují soubory uživatele 

 

 

 

JIGSAW  

 

 

 

KeRanger KeRanger je první malware a ransomware na OS X operační systém. To zašifruje soubory uživatele Mac je pak vyžaduje určitou částku jedné Bitcoin pro dešifrování souborů. Zdálo se, března 2016. K dispozici je spustitelný v DMG , který se tváří jako RTF souboru. Virus spí po dobu tří dnů, poté se spustí pro šifrování souborů. Dodává textový dokument Pokyny k dešifrování souborů. Používá veřejný klíč 2048-RSA pro šifrování souborů. To je ve skutečnosti kopie Linuxs ' Linux.Encoder.1 .  

 

 

 

KOLLAHJeden z prvních ransomware, která šifruje soubory pomocí určitých názvů rozšíření; Cílové soubory zahrnují dokumenty Microsoft Office, PDF soubory a další soubory považované informací-bohatý a relevantní pro většinu uživatelů; Přidá řetězec GLAMOUR k souborům To zašifruje  

 

 

 

KOVTERUžitečné zatížení útoku týkající se reklamy YouTube, které vedou k pomerančovníku využít sadu 

 

 

 

Krypterade  

 

 

 

KRYPTOVORČást infekce vícesložkové; kromě svého krypto-Ransomware složky, má informace o krádež komponentu, která krade určité soubory, seznam procesů, a zachycuje snímek plochy; používá open source Delphi knihovnu s názvem skříňce 3 šifrování souborů 

 

 

 

Locky

Locky je Ransomware, který se šíří jako škodlivý word dokument připojený k nevyžádanému e-mailu. E-maily, které obsahují Locky ransomware obvykle předstírají, že posílají fakturu. Tento škodlivý Word dokument může okamžitě spustit škodlivý šifrovací proces v případě, že jsou povoleny Word makra. Pokud tomu tak není, text ve Wordu se zobrazí jako poškozený soubor, a první řádek tohoto infekčního dokumentu říká: “Povolte makra, pokud je kódování dat nesprávné..” Neměli byste dělat, co říká!

 

 

 

 

MATSNUBackdoor, který má schopnosti obrazovky zamykání; Žádá o výkupné  

 

 

 

PETYAPříčiny modrá obrazovka a zobrazí jeho výkupné při startu systému  

 

 

 

PGPCODERObjeven v roce 2005; První Ransomware vidět 

 

 

 

RANSOM  

 

 

 

RevetonZámky obrazovky pomocí falešné displej, který varuje uživatele, že porušily federální zákon; Zpráva dále prohlašuje, IP adresa uživatele byl identifikován podle Federálního úřadu pro vyšetřování (FBI) jako na návštěvě webových stránek, které jsou vybaveny nelegálního obsahu  

 

 

 

Rokku  

 

 

 

RSA4096 RSA4096 je nejnovější iteraci ransomware k zašifrování osobních počítačů a připojených zařízení. To se poprvé objevil v roce 2015 a stejně jako všech malware využívá klíčů, 2 z veřejných a soukromých klíčů. Stejně jako všechny ostatní Ransomware decrytion vyžaduje, včetně soukromých klíčů pomocí Bitcoins koupila prostřednictvím makléřů v temných pásu , z nichž neexistuje žádná záruka, platební výsledky při získávání ty klíče. Existují varianty tohoto viru ", z nichž většina jsou nerozbitné. V závislosti na variantě dodává různá rozšíření k souborům společně s výkupné. Jediný způsob, jak dostat z takového útoku je přes obnovení souborů z externího disku nebo nákup Bitcoins . Náklady na Bitcoins se výrazně zvýšil v průběhu let, který zvýšil hodnotu výkupné. V době psaní výkupné je 300K £ !!!! 

 

 

 

Samas

My won’ t bylo přehnané, když řekneme, že každý den jsme se probudit až po nový kus ransomware právě objevil v přírodě. Bohužel, každý nový výkupné je horší než jeho předchůdce â €“škodlivý, sofistikované a škodlivé. Útoky ještě více stresující a šance výkupné jsou placeni více pravděpodobné, útočníci jsou nyní zaměřené na zdravotnictví, a to se zdá být trvalý trend.

 

 

 

 

SYNOLOCKOperační systém Využije Synology NAS zařízení "(DSM 4,3-3810 nebo starší) šifrovat soubory uložené v tomto zařízení; Má portál zákaznické podpory  

 

 

 

Teerac  

 

 

 

Tescrypt

TeslaCrypt, také známý jako-AlphaCrypt, Cryptesla a Tescrypt je jedním z nejrozšířenější šifrovací viry (nebo ransomware) v současné době, ten druhý je CryptoWall. Nedávno jsme byli svědky čerstvě aktualizovanou verzi TeslaCrypt. Tato verze byla šifrování user†™ s soubory, přidání rozšíření .vvv k nim a přidání how_recover + abc souborů ve více složkách. Jen pár týdnů později, wea€ ™ re již svědky další aktualizovanou verzi TeslaCrypt†™ s .vvv varianta, pomocí ještě silnější šifrování â €“RSA-4096.

 

 

 

 

TeslaCrypt

TeslaCrypt je další ransomware, který používá metodu šifrování AES, aby zablokoval uživatelům přístup k jejich osobním souborům jako jsou fotografie, dokumenty, atd. Tento virus má také zájem o soubory související s hrami jako Minecraft, World of Warcraft, StarCraft, World of Tanks, Dragon Age, RPG Maker a Steam. Zdá se, že jakmile se dostane do počítače, zaměří se na určité typy souborů a okamžitě je zašifruje. Mezi typy souborů, které mohou být zašifrovány patří: .unity3d, .blob, .wma, .avi, .rar, .DayZProfile, .doc, .odb, .asset, ,forge, .cas, .map, .mcgame, .rgss3a, .big, .wotreplay, .xxx, .m3u, .png, .jpeg, .txt, .crt, .x3f, .ai, .eps, .pdf, .lvl, .sis, .gdb.

 

 

 

 

Tobfy  

 

 

 

TorrentLocker

TorrentLocker je jedním z největších a nejnebezpečnějších ransomware rodin, které jsme viděli v akci během posledních několika let. TorrentLocker je také známý jako Win32/Filecoder.DI. Dostal své jméno od blogu o iSIGHT Partners v létě 2014.Obvykle TorrentLocker zašifruje victim†™ s soubory pomocí šifrování algoritmus AES-256 a požaduje platbu v Bitcoin. Průměrná platba je až do 4.081Bitcoins (přibližně 1500 USD), jako zpráva o researchers at ESET.

 

 

 

 

TroldeshNejprve viděný v Rusku; přidal anglický překlad své výkupné na jiné země; Kromě připojením .xtbl k názvu souboru z šifrované soubory, ale také kóduje název souboru, což dotčené uživatele ztratit přehled o tom, co soubory jsou ztraceny 

 

 

 

Urausy  

 

 

 

VBUZKY64-bit Ransomware; Pokusí použít Shell_TrayWnd injekci; Možnost TESTSIGNING Windows 7 umožňuje 

 

 

 

VIRLOCKInfikuje soubory s dokumenty, archivy, a mediální soubory, jako jsou obrázky  

 

 

 

Xibow