テストされたソフトウェアRocky-Anti-ransomwareツールを再度再抑制しました

ロッキーランサムウェアは非常に強く広がり、ドイツ。 (画像出典:ブリーピングコンピューター)

アップデート:Locky Blackmailソフトウェアが広がり続けた後、HeiseはMalwareBytesからのツールアンチランサムウェアを調べましたが、これについてはすでに言及しています。ソフトウェアはまだベータ段階にあり、最初のバージョンはすでにLockyが初めて顕著になる前にリリースされています。さらに、Lockyは常に新しいバージョンを使用してウイルススキャナーをアウトマートしようとします。これは、対応するアップデートが利用可能になるまで少なくとも数時間動作します。

Heiseでのテストによると、ツール抗ランサムウェアLockyもこれらのバージョンで停止することができますが、危険なプロセスは、20のファイルが暗号化された後にのみ認識します。しかし、2016年2月12日にリリースされたツールの現在のバージョンは、現在のLockyバリアントよりもかなり古いため、これは「かなりのパフォーマンス」です。

このツールは、Teslacrypt 3で完全にテストされ、暗号化を防ぎました。したがって、抗ランサムウェアの基本原則は機能しているようです。ただし、MalwareBytesは、重要なシステムでこの状態のソフトウェアを使用することを勧めています。これは、エラーが発見されるベータバージョンであるためです。

それらの:ハイズ

元のメッセージ:Lockyという名前の新しいランサムウェアは、最初に動作することなく、気付かれずに感染したシステムの間に広がっているようです。週の初めにのみ、マルウェアは対応する信号を受け取ったように見え、それ以来、感染したコンピューターで150を超える既知のエンディングを備えた重要なファイルを暗号化し、復号化のために身代金を要求します。

2,048ビットの長いRSAキーを持つバックメンによると、影響を受けるファイルは.Lockyで終了し、128ビットAEが暗号化されているため、現在の技術でクラックされることはありません。 Lockyは、ローカルデータにアクセスするだけでなく、現在コンピューターに接続されていない場合でも、ネットワークリリースを使用します。これは、特に企業や組織にとって大きな問題を引き起こす可能性があります。必要な身代金は、約375ユーロの現在のコースによると、ビットコインです。

ほとんどのウイルス対策スキャナーは現在Lockyを認識していますが、Heiseが報告するように、マルウェアはドイツで特に迅速に広がっています。現在、1時間あたり約5,000の新しく感染したコンピューターがあります。さらに、支援者は現在、マルウェアをドイツ語で翻訳しており、データの感染と暗号化後にデスクトップの背景画像を変更しています。

レポートによると、この分布は主に電子メールの添付ファイルと請求書の疑いで行われます。これにより、驚いた受信者がドキュメントを見ることができます。オフィスドキュメントに含まれるマクロコードは、コンピューターに感染します。しかし、FlashおよびブラウザのセキュリティギャップにLockyを広げようとする試みもあります。したがって、コンピューターを最新の状態に保つことが重要です。多分もう一つ無料ツール感染からマルウェアバイトから保護します。

それらの:ハイズ