Threat Database Ransomware Wooly Ransomware

Wooly Ransomware

Par GoldSparrow en Ransomware

Fiche d'évaluation menace

Classement: 7,569
Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 675
Vu la première fois: August 29, 2017
Vu pour la dernière fois : September 17, 2023
Systèmes d'exploitation concernés: Windows

Wooly Ransomware est un cheval de Troie de cryptage qui a été relevé par des chercheurs en sécurité informatique. Wooly Ransomware est une menace de base qui chiffre les fichiers qui se trouvent dans la machine piratée. Cette dernière se comporte de manière identique à Kuntzware Ransomware, mais utilise un ensemble différent de serveurs de commendement et de contrôle, il existe plusieurs différences majeures. Les premiers échantillons de Wooly Ransomware ont été découverts lors de l'analyse d'un code douteux téléchargé sur une plate-forme de sécurité en ligne. Les analystes de logiciels malveillants ont révélé que Wooly Ransomware est encore en développement au moment de la recherche.

La version initiale du programme est déclarée fonctionner comme prévu et appliquer un chiffrement AES-256 personnalisé aux données ciblées. Cependant, la routine de communication et de décryptage du réseau ne semblait pas être terminée et on s'attend à une phase de test bêta, ce qui est une partie essentielle du développement de tout un logiciel. On ne peut pas évaluer combien de temps il faudrait aux créateurs de Wooly Ransomware pour terminer leur travail car nous ne savons pas quelles sont les ressources disponibles. Quel que soit le cas, vous pouvez prendre les mesures nécessaires pour éviter une corruption de données irréversible et un cryptage non sollicité de vos fichiers. Wooly Ransomware est programmé pour chiffrer les types de fichiers standard et ce qui met en danger les types de fichiers suivants:

.3gp, .7z, .apk, .avi, .bmp, .cdr, .cer, .chm, .conf, .css, .csv, .dat, .db, .dbf, .djvu, .dbx, .docm, ,doc, .epub, .docx .fb2, .flv, .gif, .gz, .iso .ibooks,.jpeg, .jpg, .key, .mdb .md2, .mdf, .mht, .mobi .mhtm, .mkv, .mov, .mp3, .mp4, .mpg .mpeg, .pict, .pdf, .pps, .pkg, .png, .ppt .pptx, .ppsx, .psd, .rar, .rtf, .scr, .swf, .sav, .tiff, .tif, .tbl, .torrent, .txt, .vsd, .wmv, .xls, .xlsx, .xps, .xml, .ckp, .zip, .java, .py, .asm, .c, .cpp, .cs, .js, .php, .dacpac, .rbw, .rb, .mrg, .dcx, .db3, .sql, .sqlite3, .sqlite, .sqlitedb, .psd, .psp, .pdb, .dxf, .dwg, .drw, .casb, .ccp, .cal, .cmx, .cr2.

Les utilisateurs peuvent reconnaître les objets chiffrés via leurs noms, qui comportent l'extension '.wooly', donc Wooly Ransomware. Par exemple, « 2018 Indian Scout Bobber 2018.png » est renommé « 2018 Indian Scout Bobber 2018.png.wooly » et ce fichier peut être représenté par une icône blanche générique. Il faut noter que les développeurs derrière Wooly Ransomware sont susceptibles de passer à l'utilisation d'un autre marqueur de fichier et d'un nouvel algorithme de cryptage, compte tenu du fait que la majorité des vendeurs AV ont mis à jour leurs bases de données.

Comme mentionné ci-dessus, vous avez le temps de vous préparer aux attaques potentielles des variantes améliorées du cheval de Troie Wooly Ransomware. La meilleure façon de sécuriser vos données consiste à les copier sur un autre lecteur et sur le nuage (Google Drive, Mega Dropbox). Il est recommandé d'installer les dernières mises à jour de votre programme de sécurité et d'exécuter la dernière version de votre client Internet, ce qui peut réduire le risque d'infection. Les moteurs AV reconnaissent les objets associés à Wooly Ransomware et les étiquettent:

  • Gen:Heur.Ransom.MSIL.1 (B)
  • Win32:Malware-gen
  • malicious_confidence_60% (W)
  • Trojan-Ransom.Win32.Gen.fgh
  • Trojan.Win32.Generic!BT
  • Artemis!12CD1D5E9A6C
  • Ransom_WOOLY.A
  • Malware.Undefined!8.C (cloud:nCJ2i2xJ4ZP)

Tendance

Le plus regardé

Chargement...