ID Ransomware – rozpoznaj, który wariant ransomware zaszyfrował twoje pliki

19 kwietnia, 2016

Dobra wiadomość dla wszystkich użytkowników i administratorów – już nie musicie szukać pomocy na forach internetowych z zapytaniem o rozpoznanie wariantu ransomware, które zaszyfrowało pliki. Z pomocą przychodzi projekt ID Ransomware

ID Ransomware

Prawidłowe rozpoznanie jest niezbędne do odszyfrowania plików, których przecież nie zawsze da się odzyskać. Na stronie projektu ID Ransomware dostępne jest narzędzie online, które automatycznie rozpozna wariant ransomware. Wystarczy wrzucić jeden z zaszyfrowanych plików oraz wiadomość z pliku TXT/HTML, która zazwyczaj znajduje się w każdym folderze z zaszyfrowanymi – jest to instrukcja odzyskania danych – i to wszystko. Strona zwróci wynik z nazwą zagrożenia oraz linkiem do instrukcji odzyskania plików. Jednak nie zawsze, ale zawsze to coś. Za pomocą strony internetowej projektu ID Ransomware prawidłowe rozpoznanie odmiany ransomware będzie o wiele łatwiejsze niż analiza na własną rękę 

Na obecną chwilę projekt rozpoznaje 55 odmian ransomware. Lista ta automatycznie powiększa się.

What ransomwares are detected?

This service currently detects 55 different ransomwares. Here is a complete, dynamic list of what is currently detected:

7ev3n, AutoLocky, BitMessage, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptXXX, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Radamant v2.1, Rokku, Samas, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, VaultCrypt

Znajdują się tu takie gadziny jak pierwsza wersja CryptoLockera, CryptoWall 3.0 i 4.0, CTB-Locker, HydraCrypt, popularny ostatnio Locky, “przyjacielski” Rokku, VaultCrypt i wszystkie wersje TeslaCrypt.

Nie pozostaje nic innego jak pogratulować autorom projektu za społeczną pracę. Polecamy także 30-minutowy film Mirosława Zelenta – programisty, freelancera, nauczyciela, youtubera, który wyjaśnia, jak ważny w procesie odszyfrowywania plików (faktoryzacji) po infekcji ransomare jest problem liczb pierwszych. A wszystko to językiem profesjonalnym o zrozumiałym dla przeciętnego widza. 

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]