论坛首页 最近的话题 最近的帖子 搜索 faq  


注册 | 忘记密码   open id
Messages in this topic - RSS

论坛首页 » 电脑技术 » 解密.arena文件病毒並刪除Arena 勒索軟件

现代科技基础、生活服务保障!
|
10/24/2017

highcalibre382
highcalibre382
Posts: 3


新的競技場版本的CrySiS / Dharma勒索軟件是您不想遇到的勒索軟件物種之一。 它的架構很好,不可解密。
雖然不久以前的勒索軟件線都是容易處理,但是CrySiS的Arena版本都是。 就像它前身被稱為Cesar一樣,這個使用了RSA和AES加密算法,所以沒有騙子擁有的私鑰, 解密數據是一個不能進行的。 每一個新的迭代血統都有獨特的違規指標,其中包括後綴為鎖定文件的擴展名以及救援單名稱。 這個特殊的分支將人質文件附加到.id- [random]。[chivas@aolonline.top] .arena。 隨機部分是由8個十六進製字符組成的受害者ID。 上面的電子郵件地址是這個變體最常報告的,儘管這也可以改變。 不同的關聯公司有不同的聯繫方式,這說明了變化。
根據救援說明,被受感染的用戶應該發送電子郵件至chivas@aolonline.top或其中指出的任何地址。 此消息的標題應包含唯一的受害者ID,以便在這種情況下,騙子可以計算出適用於哪個私有RSA密鑰。 壞傢伙還允許用戶免費恢復最多5個文件。 這些大小應低於10Mb,并不應存檔或包含任何有價值的信息。 為了回應這個信息,肇事者將發送大小的贖金和比特幣錢包提交。 數量範圍為0.5至1 BTC。
與大多數垃圾郵件傳播的勒索軟件物種不同,Arena菌株通過RDP進行輪迴。 攻擊者濫用遠程桌面服務在電腦上站穩腳跟,並執行惡意二進製文件。每當滲透後,病毒試圖刪除用戶文件的捲影副本,並掃描硬盤驅動器和網絡共享以獲取個人數據。 攻擊鏈的其餘部分已經在上面描述過 – 競技場加密發現的信息,修改文件名並制造贖金记录。如果要擺脫感染並嘗試恢復文件,請務必遵循以下提示。
http://soft2secure.com.tw/knowledgebase/arena
0 固定链接
|

论坛首页 » 电脑技术 » 解密.arena文件病毒並刪除Arena 勒索軟件