Foxy Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 20 % (Normal) |
Ordinateurs infectés : | 3 |
Vu la première fois: | January 25, 2019 |
Vu pour la dernière fois : | December 3, 2022 |
Systèmes d'exploitation concernés: | Windows |
Foxy Ransomware est un cheval de Troie qui peur chiffrer vos fichiers, pour la première fois il est apparu sur les radars de menaces informatique le 8 novembre 2017. Le cheval de Troie Foxy Ransomware s'infiltre dans les ordinateurs ciblés via documents macros, reçus par les utilisateurs PC sous forme de fichiers joints pour spammer des emails. La charge peut être appelée pour ressembler à un message d'un fournisseur de services réputé, d'une grande entreprise Internet et d'un réseau social. Une analyse détaillée de la menace a révélé que Foxy Ransomware était basé sur le fameux projet HiddenTear. Des tests en laboratoire ont montré que Foxy Ransomware se comporte de la même manière que Teamo Ransomware et Ordinal Ransomware, qui sont apparus peu de temps avant que nous prenions conscience du cheval de Troie Foxy. Nous ne sommes pas sûrs si les trois programmes sont créés par la même équipe, car ils semblent utiliser des sites composés et des boîtes aux lettres électroniques cryptées pour cacher l'identité de leurs opérateurs.
Foxy Ransomware est conçu pour appliquer un chiffrement AES-256 modifié aux données ciblées, ce qui inclut l'audio, la vidéo, les images, le texte, les bases de données et les livres électroniques. Foxy Ransomware est exécuté comme 'WindowsSoundDriver.exe' et 'Foxy - Rnsmwre.exe' sur les périphériques compromis. Les experts en sécurité informatique notent que la menace est conçue pour envoyer la clé de déchiffrement à ses maîtres et supprimer les instantanés Shadow Volume créés par Windows, limitant ainsi les options de récupération de l'utilisateur. Les données chiffrées sont marquées par l'extension '.nightmare'. Par exemple, 'Corsac fox.png' est renommé 'Corsac fox.png.nightmare'. La note de rançon est présentée comme une fenêtre programme intitulée 'Foxy - Ransomware', qui présente l'image d'un renard cybernétiquement amélioré qui semble sorti des cauchemars de Stephen Edwin King. La notification de la rançon se lit comme suit:
'1.) Qu'est-il arrivé à mon PC/Files?
- Vos fichiers ont été chiffrés, ce qui signifie qu'ils vous sont inutiles.
2.) Puis-je récupérer mes fichiers?
- Bien sûr. Il suffit de payer la somme indiquée ci-dessous à l'adresse Bitcoin qui est aussi indiquée ci-dessous et après avoir reçu le paiement, vous obtenez la clé de déchiffrement.
[MINUTERIE DE 48 HEURES]
Si le compte à rebours est terminé, tous vos fichiers sont supprimés
Payez vite, soyez en sécurité!
[Faire un paiement BOUTON]
[Décrypter les fichiers|BUTTON]'
Les données cryptées ne peuvent pas être récupérées sans la clé de déchiffrement approprié, vous pourrez l'obtenir pour quelques centaines de dollars ou plus. Foxy Ransomware est classé comme une crypto-menace de niveau intermédiaire qui doit être supprimée à l'aide d'un instrument anti-malware crédible. Vous pouvez reconstruire les données perdues en chargeant des copies de sauvegarde et des copies à partir d'un service de stockage en nuage (Dropbox, Google Drive, OneDrive, etc.). Les moteurs AV prennent en charge les règles permettant de détecter et de bloquer les variantes connues de Foxy Ransomware, qui portent les noms suivants:
- Ransom:MSIL/Ryzerlo.A
- Ransom_Ryzerlo.R002C0DK717
- Trojan ( 004de29f1 )
- Trojan.GenericKD.6167847
- Trojan.Ransom.HiddenTear
- malicious_confidence_80% (W)
URL
Foxy Ransomware peut appeler les URL suivantes :
news-cezimu.cc |