вторник, 3 мая 2016 г.

CryptoFortress

CryptoFortress Ransomware

(шифровальщик-вымогатель)


  Этот криптовымогатель шифрует данные с помощью алгоритма AES-256, а затем требует 1 Bitcoin, чтобы вернуть файлы обратно. Шифрование производится 256-битным ключом AES в ECB-режиме. Криптовымогатель генерирует этот уникальный ключ для каждой сессии, используя криптографический API-интерфейс Windows, добавляет некоторые данные о зараженной системе, а затем шифрует публичным RSA 1024, взятым из конфигурационного файла (вшитого как ресурс RCDATA). К имени каждого зашифрованного файла добавляется расширение .frtrss

Известен с марта 2015 года, как модифицированный TorrentLocker. 

  CryptoFortress распространяется с помощью набора эксплойтов Nuclear. После запуска CryptoFortress сканирует ПК в поисках целевых расширений и начинает шифрование файлов на локальных, съемных и сетевых дисках. Список целевых расширений довольно обширен. В отличие от TorrentLocker, с корорым он схож, CryptoFortress не пытается установить соединение с С&С-сервером во время процесса шифрования. В общем, различия между CryptoFortress и TorrentLocker есть лишь в мелких деталях. 

  В папках с зашифрованными файлами создается файл READ IF YOU WANT YOUR FILES BACK.html (Прочтите, чтобы свои файлы вернуть). 



  Он содержит инструкцию по разблокировке, а также шифрованный ключ, который будет в качестве «кода» передан на Tor-сайт злоумышленников, если жертва согласится платить. Завершив шифрование, CryptoFortress отображает пользователю страницу с требованием выкупа и инструкциями. Веб-страница для оплаты размещена в сети Tor. 

 По завершении шифрования CryptoFortress уничтожает все тома теневых копий файлов, чтобы восстановление копий файлов из них стало невозможным, командой:
vssadmin delete shadows /all /quiet

Степень распространённости: низкая.
Подробные сведения собираются. 

Комментариев нет:

Отправить комментарий

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *