Αποκρυπτογραφήστε τα ραντεβού gandcrab με αυτά τα κύρια κλειδιά αποκρυπτογράφησης
Πίνακας περιεχομένων:
Βίντεο: GandCrab v4 is not a Ransomworm - Daily Security Byte 2024
Τα κύρια κλειδιά αποκρυπτογράφησης για το ransomware GandCrab είναι τώρα διαθέσιμα για όλους τους χρήστες υπολογιστών. Αυτά τα πλήκτρα μπορούν να χρησιμοποιηθούν για την αποκρυπτογράφηση των εκδόσεων GandCrab 4 έως 5.2.
Τα κλειδιά είναι ένα lifesaver για όσους προσπαθούν να αποκρυπτογραφήσουν τις επιθέσεις GandCrab που επηρεάζονται από αυτά.
Το FBI συνεργάστηκε με τις υπηρεσίες LEA που ανήκουν σε 8 διαφορετικές χώρες της Ευρωπαϊκής Ένωσης για να εργαστούν σε αυτό το έργο. Επιπλέον, η Europol και ο πάροχος λύσεων ασφάλειας BitDefender συνεργάστηκαν με το FBI για να αναπτύξουν ένα εργαλείο που μπορεί να αποκρυπτογραφήσει το κακόβουλο λογισμικό GandCrab.
Το ransomware GandCrab λειτουργεί παρόμοια με τον τρόπο λειτουργίας των άλλων επιθέσεων ransomware αυτές τις μέρες. Αρχικά, κρυπτογραφεί όλα τα αρχεία του μολυσμένου συστήματος.
Στη συνέχεια, οι επιτιθέμενοι απαιτούν ένα τεράστιο ποσό ransomware για να αποκρυπτογραφήσουν τα δεδομένα σας. Οι επιτιθέμενοι κρατούν τα δεδομένα σας μέχρι το ransomware να μεταφερθεί σε κρυπτογράφηση.
Ο αντίκτυπος του GandCrab
Το GandCrab κυκλοφόρησε για πρώτη φορά το 2018. Αν εξετάσουμε τα στατιστικά στοιχεία, αυτή η επίθεση ransomware έχει επηρεάσει περισσότερους από 500.000 υπολογιστές παγκοσμίως.
Παραδόξως, τα θύματα έχουν πληρώσει περισσότερα από 300 εκατομμύρια δολάρια μέχρι σήμερα.
Το FBI περιγράφει περαιτέρω ότι το GandCrab έχει αναπτυχθεί με βάση ένα επιχειρηματικό μοντέλο που ονομάζεται "ransomware-as-a-service".
Αξίζει να σημειωθεί ότι οι άδειες GandCrab πωλούνται σε άλλους. Οι προγραμματιστές που εργάστηκαν για το κακόβουλο λογισμικό διατηρούν το 40% του ποσού του ransomware.
Επιπλέον, το υπόλοιπο του 60% φυλάσσεται από όσους αγοράζουν άδειες. Οι προγραμματιστές κακόβουλου λογισμικού κερδίζουν εκατομμύρια με την πώληση ατομικών αδειών σε ετήσια βάση.
Ορισμένοι Redditors πιστεύουν ότι η πρόσφατη επίθεση είναι πιο επιτυχημένη σε σύγκριση με το προηγούμενο ransomware της WannaCry.
wannacry επίσης royally βιδώνεται η ίδια με τη χρήση ενός σκληρού κώδικα σκοτώσει διακόπτη που κυριολεκτικά ο καθένας θα μπορούσε να αναστρέψει, οπότε απλώνεται μόνο για τέσσερις ημέρες. Χορηγήθηκε, πήρε 100k από 200.000 μολυνθεί σε τέσσερις ημέρες. Η Grancrab είχε μόνο 50.000 μολυσμένους μετά τον πρώτο μήνα της ζωής της, αλλά κατά το παρελθόν είχε αυξηθεί σταδιακά και βελτιώθηκε.
Κλειδιά αποκρυπτογράφησης GandCrab
Εάν είστε ένας από αυτούς που επηρεάζονται από το GandCrab, μπορείτε να χρησιμοποιήσετε τα κλειδιά αποκρυπτογράφησης που δημοσιεύει το FBI.
Ωστόσο, δεν είναι ακόμη σαφής ο τρόπος με τον οποίο η ομοσπονδιακή υπηρεσία ασφαλείας έχει πρόσβαση στα κλειδιά αποκρυπτογράφησης.
Η ενημέρωση της Cortana για τα παράθυρα 10 φέρνει καλύτερα ραντεβού και διαχείριση ημερολογίου
Η Cortana έρχεται πολύ μακριά από έναν απλό, φωνητικό αναγνώστη αστείο, σε έναν ισχυρό εικονικό βοηθό που μπορεί να κάνει πολλή δουλειά για σας και να κάνει τη ζωή σας ευκολότερη. Η Microsoft εργάζεται διαρκώς για τα νέα χαρακτηριστικά και τις δυνατότητες του εικονικού βοηθού της, η οποία μπορεί να αποτελέσει τακτικό μέρος της ...
Τα κρυπτογραφικά κλειδιά αποκρυπτογράφησης Crysis αποκαλύφθηκαν από προγραμματιστές κακόβουλου λογισμικού
Τα κλειδιά αποκρυπτογράφησης για το ransomware Crysis κυκλοφόρησαν για δημόσια χρήση από προγραμματιστές κακόβουλου λογισμικού και στοχεύουν στο να βοηθήσουν τους επηρεαζόμενους χρήστες να αποκρυπτογραφήσουν τα κρυπτογραφημένα αρχεία ransomware της Wallet. Το Ransomware θα είναι πάντα γύρω και οι χρήστες πρέπει πραγματικά να είναι ασφαλείς και προειδοποιημένοι λόγω αυτού του γεγονότος. Μην ξεχάσετε να χρησιμοποιήσετε τα βασικά βήματα για την αποτροπή των ransomware, ...
Βελτιστοποιήστε εύκολα τις λέξεις-κλειδιά φωτογραφιών με αυτά τα εργαλεία δημιουργίας λέξεων-κλειδιών
Βρείτε τις καλύτερες λέξεις-κλειδιά με αυτό το λογισμικό φραγής λέξεων-κλειδιών. Οι επιλογές μας είναι οι λέξεις κλειδιά Xpiks, KeywordsReady, EasyResource, MyKeyworder ή Lightroom.