Ransomare attaques en février 2017

Heureusement fév 2017 est continu lent pour ransomware attaques comme il y a des rapports relativement lentes des logiciels malveillants par rapport au mois derniers et quelques mois en arrière en 2016. Les grandes nouvelles de ransomware attaque est venu comme POC ransomware ciblage ICS/SCADA. Un autre malware cryptage des données est venu comme Hermes ransomware qui sont sous tension écoutés par Fabian Wosar.

11 février 2017

Chercheur en sécurité de MalwareHunter a découvert que beaucoup des souchesmalware dont SerbRansom ont été élaborés par développeur ultranationaliste de Serbie et de la Russie.

Un autre chercheur de malware, Michael Gillespie a découvert que beaucoup du nouveau ransomware sont verrouillage des fichiers de la victime en l’ajoutant dans les archives RAR protégées par mot de passe. Ils utilisent WinRar pour mettre les fichiers ciblés dans un fichier RAR protégé par mot de passe et exige la rançon de bitcoin.35 en échange du mot de passe.

13 février 2017

Un autre nouvelles sont venues de Michael Gillespie ainsi quand il a découvert le nouvel échantillon de Samas/SamSam ransomware. Cette nouvelle version ajoute le nom de l’extension .encryptedyourfiles pour les fichiers verrouillés. Sa note de rançon est stocké dans une page Web nommée comme 001-lecture-FOR-DÉCRYPTER-FILES.html.

Karsten Hahn a découvert une version mise à jour de CyberSplitter Ransomare quiaffiche le message de rançon venant de FBO et affirme que « L’ordinateur a été verrouillé ».

14 février 2017

Nouvelles choquantes est venu au sujet de la source des attaques ransomware. Selon Kaspersky Lab, la plupart des familles ransomware découverts en 2016 qui waresont environ 62 en nombre, étaient quelques peu associés criminels parlant russes.Environ 47 d’entre eux sont directement liés au domaine de russophones.

Karsten Hahn détecté deux nouvelle version de CyberSplitter ransomware lorsque comme nouvelle variante du JobCrypter Ransomware a été découvert par MalwareHunterTeam.

15 février 2017

« Trend Micro » a découvert une nouvelle variante du Cerber Ransomware qui peutéviter de crypter les fichiers associés aux programmes de sécurité ainsi que les applications de sécurité comme l’anti-malware, pare-feu fonctionnent toujours, même après que le système est verrouillé par Cerber de volonté.

Michael Gillespie recherché que N1N1N1 ransomware utilise maintenant 333333333333 comme le filemarker dans les fichiers chiffrés.

16 février 2017

Michael Gillespie a découvert que « PrincessLocker » utilise une nouvelle note de rançon a nommé comme @_USE_To_FIX_JJnY.txt et Marcelo Rivero de Malwarebytesa découvert un nouveau ransomare nommé Kasiski Ransomware. Il utilise un rançon Remarque fichier nommé INSTRUCCIONES.txt.