在CryptoWire勒索详情
CryptoWire勒索是介绍自己是一个利益相关方的概念勒索项目的高级证明。该证券分析师注意到,Github.com的平台上被共享CryptoWire的代码。虽然,这种威胁的工作样品可用于下载的能力和意愿的程序员。通过Github上的网页上看,这种勒索软件的开发者是谁的人是brucecio9999的绰号去下。创作者提供了恶意软件服务的'教育'的宗旨。因此,你可能有兴趣阅读与ShinoLocker勒索病毒,这是我们前面介绍了什么事。
此外,CryptoWire勒索威胁被写入AutoIt的编程语言,它运行作为一个独立的脚本。通常情况下,威胁可以使用内置的Windows服务,例如RUNDLL32.EXE和bcdedit.exe的,以便于它的恶意操作,并可能绕过防病毒检测。讨厌的威胁,如说Aviso勒索和CryptoWire写在AutoIt的可能变得非常流行的不良意识的运营商之一。恶意软件是使用AES-256加密这是锁文件和数据的工业级加密算法。此外,CryptoWire勒索感染被编程以存储像文件夹以外的所有数据进行加密:
- 视窗
- 程序数据
- 程序文件(x86)
- 程序文件
- 应用程序数据
不像“.perl文件扩展名”勒索威胁时,CryptoWire勒索病毒并不像使用自定义的文件扩展名的标识符,以纪念受影响的对象。当编码程序完成后,将会威胁报告指标到它的“命令和控制”服务器,包括Windows计算机名,IP和用户ID,也GUID和MAC地址。重新启动您的计算机将不能阻止这种勒索,从一次又一次的运行,因为它通过调用Windows实用程序称为bcdedit.exe的修改BCD(引导配置数据)。这种欺骗手段是为了用于禁用启动修复,抑制错误报告和启用启动持久性。受影响的PC用户将显示为这是一个HTA应用程序窗口。因此,明智的做法是使用更新的防病毒软件,从系统中安全地删除CryptoWire勒索。