Nuevo Ransomware Vipasana

Mensaje en Rusia, tiene que enviar por correo vipasana4@aol.com para obtener los archivos de nuevo


El nombre puede derivar de Vipassana . O "meditación de la visión ' El mensaje en ruso dice lo siguiente:

твои файлы зашифрованы, хочешь если 
-Todos- вернуть, отправь 1 зашифрованный файл на эту почту:[email protected] ВНИМАНИЕ !!! у вас есть 1 неделя что-бы написать мне на почту, posts de прошествии этого срока расшифровка станет не возможна !!!! 

Traducido:

Sus archivos están encriptados , si desea a todos regresar , 
enviar 1 archivo cifrado a este correo electrónico :

[email protected]

ATENCIÓN !!! dispones de 1 semana para enviar el correo electrónico , después de
este plazo descifrado no será posible !!!!

Parece que estos autores ransomware primero quiero que usted envíe un correo electrónico antes de requerir cualquier otra acción, en lugar de inmediato (o en un período de tiempo determinado) bitcoins pagar para obtener los archivos de nuevo. En este sentido, su técnica es novedosa. En lugar de los 24/48 / 72h habitual para pagar, te dan una semana. No se deje engañar: esto no los convierte en "chicos buenos" de ninguna manera, que cifran sus archivos y, como tal, son criminales. Resultados de la búsqueda de [email protected] son inexistentes, con la excepción de una víctima golpeada por este ransomware:


Direcciones de correo electrónico utilizadas en esta campaña específica ransomware:[email protected] [email protected] Los archivos se cifran y se renombraron siguiente a continuación convención de nomenclatura: [email protected] 1.2.0.0.id- [ ID] -. [FECHA-HORA] .randomname- [rANDOM] [XYZ] .CBF Donde [XYZ] es también una 'extensión' al azar, la extensión real es .cbf ver-CL 1.2.0.0 puede referirse al número de versión del ransomware, lo que indica que hay versiones anteriores también. extensiones de archivo focalizados:

.r3d, .rwl, .rx2, p.12, .sbs, .sldasm, .wps, .sldprt, .odc, .odb, old, .nbd, .nx1, .NRW, .orf, .ppt, .mov , .mpeg, .csv, .mdb, .cer, .arj, .ods, .mkv, .avi, .odt, .pdf, .docx, .gzip, .m2v, .CPT, .raw, .cdr,. CDX, .1cd, .3gp, .7z, .rar, .db3, .zip, .xlsx, .xls, .rtf, .doc, .jpeg, .jpg, .psd, .zip, .ert, bak, .xml, .cf, .mdf, .fil, .spr, .accdb, .abf, .a3d, asm, .fbx, .fbw, .fbk, .fdb, .fbf, .max, .m3d, .dbf , .ldf, .keystore, .iv2i, .gbk, .gho, .sn1, .SNA, .spf, .sr2, .srf, .srw, .tis, .tbl, .x3f, .ods, .pef,. pptm, .txt, Pst, .ptx, .pz3, .mp3, .odp, .qic, .wps 

He enviado a través de todos los archivos necesarios a la buena gente encima en que pita por ordenador , ya que puede haber una manera de recuperar los archivos. Si es así, voy a actualizar este post. Actualización - 12/02 : gracias a un tweet de Catalin esto parece ser otra versión de la llamada ransomware "fuera de línea", descubierta por Check Point: "fuera de línea" ransomware cifra los datos sin C & C Comunicación Por desgracia, no parece ser una manera de recuperar sus archivos cifrados una vez. Su mejor mejor para tratar de recuperar archivos utiliza una herramienta como la sombra Explorador , que comprobará si se puede restaurar los archivos utilizando las instantáneas '' o '' instantáneas de volumen. 
 
Si eso no funciona, puede intentar usar una recuperación de datos programa Como PhotoRec Recuva 
 
Conclusión ransomware es, por desgracia, mucho de haber desaparecido. Casi cada semana o mes, nuevas variantes o totalmente nuevas cepas de ransomware están apareciendo. De esta manera, la primera y más importante regla es: Crear (regular) copias de seguridad! Para obtener más consejos de prevención, ver aquí .  Usted puede también encontrar una lista de indicadores de Compromiso (IOC; hashes, dominios, ...) sobre al AlienVault: ransomware Vipasana | Fuente Blaze's Security Blog


<a onclick=J.A. M.A. (J.A.M.)" class='avatar avatar-64 photo' height='64' width='64'>
  • Autor:
  • Editor:
      Tutoriales En Linea
  • Fecha:2016-02-14
  • Categorias: Noticias Tutorial Seguridad malware Ransomware



Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!