DesuCrypt ransomware version modificada

Una versión modificada del proyecto ransomware de código abierto llamado desuCrypt se utiliza como el código de base para una nueva familia ransomware siendo distribuido activamente

Esta familia tiene actualmente dos variantes siendo distribuidos, con una anexar la extensión .insane y el otro .DEUSCRYPT.

La buena noticia es que hay un descifrador que ha sido lanzado para la versión insana y la variante Deuscrypt actualmente está siendo analizada por debilidades.

¿Cómo desuCrypt encripta un ordenador?

Cuando se ejecuta desuCrypt, se mostrará una ventana de consola que muestra el estado actual del proceso de cifrado. Esta ventana permanecerá abierta hasta el ransomware ha terminado el cifrado del equipo.

De acuerdo con Michael Gillespie, el creador de ID-ransomware, al menos la variante insana de desuCrypt está utilizando el cifrado de archivos de cifrado RC4. Esta clave RC4 está cifrada además usa una clave de incrustado RSA-2048 y después se incrusta en el extremo de cada archivo cifrado.

Dependiendo de la variante, al cifrar un archivo del ransomware anexará ya sea el [Rememberggg@tutanota.com].DEUSCRYPT o al .[Insane@airmail.cc].insane al nombre del archivo cifrado.

Por ejemplo, un archivo cifrado por la variante loco se renombró como 4.png. [Insane@airmail.cc] .insane.

Una vez que todos los archivos han sido cifrados, caerá una nota de rescate en el escritorio. La nota de rescate se nombra How_decrypt_files.txt para la variante loco y note.txt para la variante DeusCrypt. Ambas notas de rescate dicen a la víctima a ponerse en contacto con las direcciones de correo electrónico que figuran para las instrucciones de pago.

No se sabe en este momento cuánto el pago de un rescate es y si realmente ofrecen el descifrador si una víctima paga.

Descifrado de la variante insana y Deuscrypt

Michael Gillespie ha sido capaz de crear un descifrador para las variantes de ambos desuCrypt El descifrador para el ransomware se puede descargar desde el siguiente enlace.

Para utilizar el descifrador, la víctima tendrá que tener el mismo archivo en su forma cifrada y no cifrada y el archivo debe ser mayor que 10 MB. Estos archivos utilizan fuerza bruta para la clave de descifrado. Una vez que se recupera la clave de descifrado, el descifrador se puede utilizar para recuperar el resto de los archivos de forma gratuita.


Fecha actualización el 2018-01-23. Fecha publicación el 2018-01-23. Categoría: Opera. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
ransomware