Threat Database Ransomware Xorist Ransomware

Xorist Ransomware

Fiche d'évaluation menace

Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 45
Vu la première fois: April 13, 2016
Vu pour la dernière fois : September 15, 2020
Systèmes d'exploitation concernés: Windows

Le Xorist Ransomware est un ransomware familial de chevaux de Troie qui sont proposés en tant que RaaS (Ransomware as a Service). Une augmentation marquée des infections Xorist Ransomware et des demandes d'aide pour les problèmes impliquant cette menace a été remarquée par les analystes de sécurité. Les variantes de Xorist Ransomware sont créées à l'aide d'un constructeur de ransomware qui permet aux escrocs de créer rapidement une version personnalisée de cette menace de ransomware. La facilité avec laquelle les variantes de Xorist Ransomware peuvent être personnalisées rend difficile pour les chercheurs en sécurité PC de proposer des solutions, car il existe d'innombrables variantes de cette menace, utilisant différentes extensions de fichiers cryptées, cryptage, messages de rançon et divers autres stratagèmes. Heureusement, les analystes de sécurité PC ont pu trouver le constructeur de ransomware utilisé pour créer les variantes Xorist Ransomware et créer un décrypteur pour toutes les menaces de cette famille de chevaux de Troie ransomware. Si vos fichiers ont été cryptés par une variante du Xorist Ransomware, l'utilitaire de décryptage peut vous aider à récupérer vos fichiers sans avoir à payer la rançon.

Le rançongiciel Xorist et les nombreuses variantes de cette menace

Il est facile de créer une variante du Xorist Ransomware si vous avez accès à son constructeur. Actuellement, le constructeur du Xorist Ransomware s'appelle `` Encoder Builder v.24 '' et peut être acheté sur des forums souterrains sur le Dark Web. Une fois que les escrocs ont le constructeur, ils peuvent remplir diverses cases à cocher et sélectionner les options souhaitées pour créer facilement une version personnalisée du Xorist Ransomware. Ils peuvent utiliser la méthode de leur choix pour diffuser leurs menaces, notamment les spams ou les botnets nuisibles. Le constructeur Xorist Ransomware a un message de note de rançon par défaut qui contient la possibilité d'envoyer un message texte SMS avec un numéro d'identification à un numéro spécifique. De cette manière, les fraudeurs peuvent faire correspondre la victime à son numéro d'identification et lui envoyer le mot de passe pour décrypter leurs fichiers une fois qu'ils ont payé la rançon. Toutes les variantes d'un exécutable Xorist Ransomware personnalisé utiliseront le même mot de passe, qui est sélectionné (et peut être sélectionné au hasard) lors de la création de la variante Xorist Ransomware.

Examen des paramètres par défaut de la variante Xorist Ransomware

L'option de chiffrement par défaut pour les variantes de Xorist Ransomware est TEA et le mot de passe par défaut est 4kuxF2j6JU4i18KGbEYLyK2d. La version par défaut du Xorist Ransomware utilise l'extension de fichier EnCiPhErEd. La note de rançon par défaut associée au Xorist Ransomware est nommée COMMENT DECRYPTER LES FICHIERS.txt et comprend le texte suivant:

Attention! Tous vos fichiers sont cryptés!
Pour restaurer vos fichiers et y accéder,
veuillez envoyer un SMS avec le texte XXXX au numéro YYYY.

Vous avez N tentatives pour entrer le code.
Lorsque ce nombre a été dépassé,
toutes les données sont détruites de manière irréversible.
Soyez prudent lorsque vous entrez le code!

Par défaut, les variantes de Xorist Ransomware cibleront les extensions suivantes (d'autres peuvent être ajoutées à la liste):

* .zip, * .rar, * .7z, * .tar, * .gzip, * .jpg, * .jpeg, * .psd, * .cdr, * .dwg, * .max, * .bmp, *. gif, * .png, * .doc, * .docx, * .xls, * .xlsx, * .ppt, * .pptx, * .txt, * .pdf, * .djvu, * .htm, * .html, * .mdb, * .cer, * .p12, * .pfx, * .kwm, * .pwm, * .1cd, * .md, * .mdf, * .dbf, * .odt, * .vob, *. ifo, * .lnk, * .torrent, * .mov, * .m2v, * .3gp, * .mpeg, * .mpg, * .flv, * .avi, * .mp4, * .wmv, * .divx, * .mkv, * .mp3, * .wav, * .flac, * .ape, * .wma, * .ac3.

Les escrocs peuvent utiliser le constructeur Xorist Ransomware pour modifier le texte de la note de rançon, les extensions de fichiers cryptées, les types de fichiers ciblés, le nombre de tentatives de mot de passe autorisées, le moment d'affichage du message de rançon, le cryptage TEA ou XOR, le mot de passe de décryptage, l'icône du le fichier exécutable de la menace, s'il faut modifier l'image du bureau du système informatique affecté, le démarrage automatique, si les notes de rançon textuelles doivent être supprimées, si le Xorist Ransomware doit être emballé à l'aide de UPX, etc. Le Xorist Ransomware n'est pas une infection de cheval de Troie ransomware particulièrement sophistiquée . Cependant, le fait que le Xorist Ransomware soit si hautement personnalisable et facile à créer peut constituer la menace d'apporter de nombreuses nouvelles infections et des escrocs à un nombre déjà accru d'infections par ransomware.

Mise à jour du 5 janvier 2019 - BooM Ransomware

Le BooM Ransomware, ou comme son auteur l'appelle le `` Boom Ransomeware '', est un cheval de Troie de cryptage qui charge une version personnalisée du Xorist Ransomware et une nouvelle GUI (General User Interface). Le BooM Ransomware est produit avec le Xorist Builder, mais il diffère de la plupart des versions que nous avons enregistrées précédemment, comme le Xorist-XWZ Ransomware et le Xorist-Frozen Ransomware . On pense que BooM Ransomware se propage parmi les utilisateurs de PC via des e-mails de spam et de faux outils de piratage pour les services de réseaux sociaux. Les opérateurs de Ransomware utiliseraient des programmes tels que `` hack facebook 2019 '' pour fournir la charge utile de la menace.

Le BooM Ransomware est connu pour créer un processus appelé «Tempsvchost.exe» et «BooM.exe» sur les appareils infectés. Le BooM Ransomware est conçu pour chiffrer des données telles que des photos, de l'audio, de la vidéo, du texte, des PDF et des bases de données sur les machines compromises. Le BooM Ransomware chiffre les fichiers et supprime leurs clichés instantanés de volume créés par Windows pour empêcher la récupération de données. Cependant, vous devriez pouvoir utiliser des sauvegardes de données créées avec d'autres services de sauvegarde disponibles pour les utilisateurs Windows. Le BooM Ransomware crée une fenêtre de programme intitulée `` Boom Ransomeware '', une note textuelle intitulée `` COMMENT DÉCRYPTER LES FICHIERS.txt '' et laisse un arrière-plan d'image de bureau pour informer les victimes de ce qui s'est passé avec leurs données. Les fichiers concernés reçoivent l'extension «.Boom» et quelque chose comme «Anthem 2019.mp4» est renommé «Anthem 2019.mp4.Boom».

L'arrière-plan du bureau fourni par BooM Ransomware est un écran noir avec un texte rouge sur le dessus qui se lit comme suit:

'ooooops Vous avez été infecté par un virus Boom Ransomeware
Tous vos fichiers ont été cryptés pour décrypter l'encodeur. entrer le code PIN
Pour vous montrer le mot de passe pour déchiffrer les fichiers
à bientôt'

La fenêtre du programme comprend une nouvelle icône - une icône de cadenas rouge, le nom du compte de l'utilisateur et un lien vers un compte sur Facebook appartenant à une personne nommée Mohamed Naser Ahmed. Au moment de la rédaction de cet article, l'utilisateur a changé le nom en «Ibrahim Rady» et la page reste active. Le texte de la fenêtre `` Boom Ransomeware '' se lit comme suit:

'Bienvenue
dans Boom Ransomeware
Ooooops, tous vos fichiers ont été
Crypté avec mot de passe
Pour afficher le mot de passe, vous devez d'abord saisir le code PIN
À bientôt
mot de passe ::: [TEXT BOX] [Copy | BUTTON]
Entrez le code PIN [BOÎTE DE TEXTE] [Afficher le mot de passe | BOUTON]
[Obtenir le NIP | BOUTON] '

Curieusement, les opérateurs du BooM Ransomware choisissent de négocier avec les utilisateurs infectés via Facebook. La note mentionnée ci-dessus - 'COMMENT DECRYPTER LES FICHIERS.txt' - se trouve sur le bureau et comprend le message suivant:

'Comment décrypter des fichiers
Obtenez votre épingle
Pur it dans le virus
Afin d'extraire le mot de passe pour décrypter les fichiers
Dans un dossier sur votre bureau
Ensuite, mettez-le dans un mot de passe dans la petite fenêtre qui vous montrera
Pour broche
Parlez-moi sur Facebook
Mon nom = Mohamed Naser Ahmed
mon ID = 100027091457754 '

Cependant, des chercheurs en informatique ont découvert un code PIN et un mot de passe codés en dur dans le BooM Ransomware. Les utilisateurs de PC qui peuvent avoir été compromis lors de la version initiale du BooM Ransomware peuvent essayer d'entrer le code PIN '34584384186746875497' et le mot de passe 'B3ht4w316MsyQS47Sx18SA4q' dans la fenêtre du programme 'Boom Ransomeware'. Nous ne savons pas si le code PIN et le mot de passe mentionnés précédemment fonctionneraient pour tout le monde, mais vous devriez les essayer. Ne payez pas d'argent aux comptes promus via BooM Ransomware et évitez tout contact avec des «services de décryptage» potentiels payés en Bitcoin. Il est préférable de demander l'aide d'un technicien informatique et de votre fournisseur de cybersécurité préféré. Il peut être possible de décoder les données affectées par le BooM Ransomware si vous contactez des experts travaillant avec des échantillons de Ransomware.

Les noms de détection pour le BooM Ransomware incluent:

Artemis! E8E07496DF53
HEUR / QVM11.1.5569.Malware.Gen
Logiciel malveillant @ # 38vlyeighbrin
Rançon: Win32 / Sorikrypt.A
Ransom_Sorikrypt.R014C0DLN18
TR / Ransom.Xorist.EJ
TrojWare.Win32.Kryptik.ER@4o1ar2
Cheval de Troie (001f8f911)
Trojan-Ransom.Win32.Xorist.ln
Trojan.GenericKD.40867299 (B)
Trojan.Ransom.AIG
Trojan.Win32.Xorist.4! C
malveillant 92f093
malware_confidence_100% (W)

SpyHunter détecte et supprime Xorist Ransomware

Détails des fichiers système

Xorist Ransomware peut créer le(s) fichier(s) suivant(s) :
# Nom de fichier MD5 Détections
1. file.exe e9db7fe38dfea5668c74d6f192ae847b 1
2. file.exe 27def0c68ee542333a8a99995429273a 1
3. file.exe 1a2bcbcf04aeb44e406cc0b12e095fb4 0

Posts relatifs

Tendance

Le plus regardé

Chargement...