Wannacry666 Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 100 % (Haute) |
Ordinateurs infectés : | 3 |
Vu la première fois: | January 19, 2011 |
Vu pour la dernière fois : | September 29, 2020 |
Systèmes d'exploitation concernés: | Windows |
Dans ses propres mots, le Wannacry666 Ransomware utilise un "algorithme de cryptage de niveau militaire" pour empêcher efficacement les utilisateurs d'accéder et d'utiliser leurs fichiers. Les pirates informatiques derrière la menace demandent alors de l'argent en échange de la clé de décryptage en leur possession. Le Wannacry666 Ransomware est le nom donné à l'un des derniers ajouts à la famille de menaces de logiciels malveillants Xorist Ransomware .
Le Wannacry666 Ransomware ajoute «.wannacry666» comme une toute nouvelle extension au nom de fichier d'origine de chaque fichier crypté avec succès. De plus, un fichier texte contenant les instructions des criminels sera déposé dans tous les dossiers contenant des données verrouillées. Le nom utilisé pour les fichiers texte est une séquence de lettres apparemment aléatoire.
Les victimes du Wannacry666 Ransomware apprennent que la clé de décryptage nécessaire à la restauration des fichiers cryptés ne peut être achetée que sur le darknet. Pour accéder aux sites, les victimes sont invitées à télécharger le navigateur TOR et reçoivent deux adresses URL. Une fois sur place, les utilisateurs concernés doivent saisir le code de décryptage spécifique.
Il est fortement recommandé aux victimes d'attaques de ransomwares non seulement de s'abstenir d'envoyer une somme d'argent aux criminels, mais de ne même pas initier de communication avec eux. Au lieu de cela, le système informatique compromis doit être nettoyé avec un programme anti-malware professionnel afin d'éviter tout autre cryptage des fichiers. Ce n'est qu'après cela qu'une sauvegarde appropriée doit être utilisée pour la restauration des fichiers verrouillés.
Le texte complet de la note du Wannacry666 Ransomware est:
«Vous avez été victime du RANSOMWARE NOTEMANNACRY!
Les fichiers sur votre ordinateur ont été cryptés avec un algorithme de cryptage de qualité militaire. Il n'y a aucun moyen de
restaurez vos données sans clé spéciale. Vous pouvez acheter cette clé sur la page darknet illustrée à l'étape 2.
Pour acheter votre clé et restaurer vos données, veuillez suivre ces trois étapes simples:
1. Téléchargez le navigateur Tor sur "hxxps: //www.torproject.org/". Si tu as besoin
aide, s'il vous plaît google pour "accéder à la page d'oignon".
2. Visitez l'une des pages suivantes avec le navigateur Tor:
hxxp: //mischapuk6hyrn72.onion/9PYdop
hxxp: //mischa5xyix2mrhd.onion/9PYdop
3. Saisissez ici votre code de décryptage personnel: '