Wooly Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Classement: | 7,569 |
Niveau de menace: | 100 % (Haute) |
Ordinateurs infectés : | 675 |
Vu la première fois: | August 29, 2017 |
Vu pour la dernière fois : | September 17, 2023 |
Systèmes d'exploitation concernés: | Windows |
Wooly Ransomware est un cheval de Troie de cryptage qui a été relevé par des chercheurs en sécurité informatique. Wooly Ransomware est une menace de base qui chiffre les fichiers qui se trouvent dans la machine piratée. Cette dernière se comporte de manière identique à Kuntzware Ransomware, mais utilise un ensemble différent de serveurs de commendement et de contrôle, il existe plusieurs différences majeures. Les premiers échantillons de Wooly Ransomware ont été découverts lors de l'analyse d'un code douteux téléchargé sur une plate-forme de sécurité en ligne. Les analystes de logiciels malveillants ont révélé que Wooly Ransomware est encore en développement au moment de la recherche.
La version initiale du programme est déclarée fonctionner comme prévu et appliquer un chiffrement AES-256 personnalisé aux données ciblées. Cependant, la routine de communication et de décryptage du réseau ne semblait pas être terminée et on s'attend à une phase de test bêta, ce qui est une partie essentielle du développement de tout un logiciel. On ne peut pas évaluer combien de temps il faudrait aux créateurs de Wooly Ransomware pour terminer leur travail car nous ne savons pas quelles sont les ressources disponibles. Quel que soit le cas, vous pouvez prendre les mesures nécessaires pour éviter une corruption de données irréversible et un cryptage non sollicité de vos fichiers. Wooly Ransomware est programmé pour chiffrer les types de fichiers standard et ce qui met en danger les types de fichiers suivants:
.3gp, .7z, .apk, .avi, .bmp, .cdr, .cer, .chm, .conf, .css, .csv, .dat, .db, .dbf, .djvu, .dbx, .docm, ,doc, .epub, .docx .fb2, .flv, .gif, .gz, .iso .ibooks,.jpeg, .jpg, .key, .mdb .md2, .mdf, .mht, .mobi .mhtm, .mkv, .mov, .mp3, .mp4, .mpg .mpeg, .pict, .pdf, .pps, .pkg, .png, .ppt .pptx, .ppsx, .psd, .rar, .rtf, .scr, .swf, .sav, .tiff, .tif, .tbl, .torrent, .txt, .vsd, .wmv, .xls, .xlsx, .xps, .xml, .ckp, .zip, .java, .py, .asm, .c, .cpp, .cs, .js, .php, .dacpac, .rbw, .rb, .mrg, .dcx, .db3, .sql, .sqlite3, .sqlite, .sqlitedb, .psd, .psp, .pdb, .dxf, .dwg, .drw, .casb, .ccp, .cal, .cmx, .cr2.
Les utilisateurs peuvent reconnaître les objets chiffrés via leurs noms, qui comportent l'extension '.wooly', donc Wooly Ransomware. Par exemple, « 2018 Indian Scout Bobber 2018.png » est renommé « 2018 Indian Scout Bobber 2018.png.wooly » et ce fichier peut être représenté par une icône blanche générique. Il faut noter que les développeurs derrière Wooly Ransomware sont susceptibles de passer à l'utilisation d'un autre marqueur de fichier et d'un nouvel algorithme de cryptage, compte tenu du fait que la majorité des vendeurs AV ont mis à jour leurs bases de données.
Comme mentionné ci-dessus, vous avez le temps de vous préparer aux attaques potentielles des variantes améliorées du cheval de Troie Wooly Ransomware. La meilleure façon de sécuriser vos données consiste à les copier sur un autre lecteur et sur le nuage (Google Drive, Mega Dropbox). Il est recommandé d'installer les dernières mises à jour de votre programme de sécurité et d'exécuter la dernière version de votre client Internet, ce qui peut réduire le risque d'infection. Les moteurs AV reconnaissent les objets associés à Wooly Ransomware et les étiquettent:
- Gen:Heur.Ransom.MSIL.1 (B)
- Win32:Malware-gen
- malicious_confidence_60% (W)
- Trojan-Ransom.Win32.Gen.fgh
- Trojan.Win32.Generic!BT
- Artemis!12CD1D5E9A6C
- Ransom_WOOLY.A
- Malware.Undefined!8.C (cloud:nCJ2i2xJ4ZP)