GrandCrab Ransomware v4.1.2 Diebstahl mit Salsa20-Algorithmus verhindert

GrandCrab Ransomware v4.1.2 Diebstahl mit Salsa20-Algorithmus verhindert

Sicherheit /. GrandCrab Ransomware v4.1.2 Diebstahl mit Salsa20-Algorithmus verhindert 2 Minuten gelesen

GrandCrab Ransomware v4.1.2. Malwarebytes Lab

GrandCrab Ransomware installiert sich durch getarnte Online-Downloads, meist in Form von PDF-Belegen, auf Host-Computersystemen und verschlüsselt die lokalen Daten des Benutzers durch Ausführen seiner .gdcb- und .crab-Dateien. Diese Ransomware ist die am weitesten verbreitete Malware ihrer Art und verwendet das Magnitude Exploit Kit, um sich auf ihre Beute auszubreiten. Die neueste Version der GrandCrab Ransomware, Version 4.1.2, wurde kürzlich entdeckt, und bevor ihre Angriffe an Fahrt gewinnen, hat ein südkoreanisches Cyber-Sicherheitsunternehmen AhnLab hat die hexadezimale Zeichenfolge repliziert, die von der GrandCrab-Ransomware 4.1.2 auf kompromittierten Systemen ausgeführt wird, und das Unternehmen hat sie so formuliert, dass sie auf nicht betroffenen Systemen harmlos existiert, sodass die Ransomware, wenn sie in ein System eintritt und ihre Zeichenfolge zum Verschlüsseln ausführt, dies auch ist Der Gedanke, dass der Computer bereits verschlüsselt und kompromittiert ist (angeblich bereits infiziert), führt dazu, dass die Ransomware nicht dieselbe Verschlüsselung erneut ausführt, die die Dateien doppelt verschlüsseln und vollständig zerstören würde.



Die von AhnLab formulierte hexadezimale Zeichenfolge erstellt eindeutige hexadezimale IDs für seine Hostsysteme, basierend auf den Details des Hosts selbst und einem Salsa20-Algorithmus, der in Verbindung verwendet wird. Der Salsa20 ist eine strukturierte Stream-symmetrische Verschlüsselung mit einer Schlüssellänge von 32 Byte. Es wurde beobachtet, dass dieser Algorithmus gegen eine Vielzahl von Angriffen erfolgreich ist, und er hat seine Hostgeräte selten kompromittiert, wenn er böswilligen Hackern ausgesetzt war. Die Chiffre wurde von Daniel J. Bernstein entwickelt und eingereicht eStream für Entwicklungszwecke. Es wird jetzt im Kampfmechanismus GrandCrab Ransomware v4.1.2 von AhnLab verwendet.

Die formulierte Anwendung zur Abwehr von GC v4.1.2 speichert ihre .lock-Datei [hexadezimalzeichenfolge] an verschiedenen Speicherorten, basierend auf dem Windows-Betriebssystem des Hosts. In Windows XP wird die Anwendung unter C: Dokumente und Einstellungen Alle Benutzer Anwendungsdaten gespeichert. In neueren Versionen von Windows, Windows 7, 8 und 10 wird die Anwendung in C: ProgramData gespeichert. Derzeit wird von der Anwendung nur erwartet, dass sie GrandCrab Ransomware v4.1.2 erfolgreich austrickst. Es wurde noch nicht gegen ältere Versionen der Ransomware getestet, aber viele vermuten, dass Dateien aus der neueren Anwendung, wenn sie mit älteren Ransomware-Kampfcodes abgeglichen werden, durch Backporting auf den neuesten Stand gebracht und beim Abwerfen von Angriffen effizient gemacht werden könnten auch von älteren Versionen der Ransomware. Um die Bedrohung durch diese Ransomware einzuschätzen, hat Fortinet gründlich veröffentlicht Forschung In dieser Angelegenheit und zum Schutz vor Bedrohungen hat AhnLab seine Anwendung über die folgenden Links zum kostenlosen Download bereitgestellt: Link 1 & Link 2 .