Xorist Ransomware

Xorist Ransomware Beschrijving

Type: Ransomware

De Xorist Ransomware is een familie-ransomware-Trojaanse paarden die worden aangeboden als RaaS (Ransomware as a Service). Een duidelijke toename van het aantal Xorist Ransomware-infecties en verzoeken om hulp bij problemen met deze dreiging werd opgemerkt door beveiligingsanalisten. De Xorist Ransomware-varianten worden gemaakt met behulp van een ransomware-builder die het gemakkelijk maakt voor oplichters om snel een aangepaste versie van deze ransomware-dreiging te maken. Het gemak waarmee de Xorist Ransomware-varianten kunnen worden aangepast, maakt het voor pc-beveiligingsonderzoekers moeilijk om oplossingen aan te bieden, aangezien er talloze varianten van deze dreiging zijn, waarbij verschillende gecodeerde bestandsextensies, codering, losgeldberichten en verschillende andere strategieën worden gebruikt. Gelukkig hebben pc-beveiligingsanalisten de ransomwarebouwer kunnen vinden die wordt gebruikt om de Xorist Ransomware-varianten te maken en een decodeerder te maken voor alle bedreigingen in deze familie van ransomwaretrojans. Als uw bestanden zijn gecodeerd door een variant van de Xorist Ransomware, kan het decoderingsprogramma u helpen uw bestanden te herstellen zonder het losgeld te hoeven betalen.

De Xorist Ransomware en de vele varianten van deze bedreiging

Het is gemakkelijk om een variant van de Xorist Ransomware te maken als u toegang heeft tot de bouwer ervan. Momenteel heet de bouwer voor de Xorist Ransomware 'Encoder Builder v. 24' en kan deze worden gekocht op ondergrondse forums op het Dark Web. Zodra de oplichters de bouwer hebben, kunnen ze verschillende selectievakjes invullen en hun gewenste opties selecteren om eenvoudig een aangepaste versie van de Xorist Ransomware te maken. Ze kunnen hun favoriete methode gebruiken om hun bedreigingen te verspreiden, waaronder spam-e-mailberichten of schadelijke botnets. De Xorist Ransomware-builder heeft een standaard losgeldbericht dat de optie bevat om een sms-bericht met een ID-nummer naar een specifiek nummer te sturen. Op deze manier kunnen de fraudeurs het slachtoffer koppelen aan hun ID-nummer en hen het wachtwoord sturen om hun bestanden te decoderen zodra ze het losgeld hebben betaald. Alle varianten van een op maat ontworpen uitvoerbaar bestand van Xorist Ransomware zullen hetzelfde wachtwoord gebruiken, dat is geselecteerd (en willekeurig kan worden geselecteerd) bij het maken van de Xorist Ransomware-variant.

Een kijkje nemen in de standaardinstellingen van de Xorist Ransomware-variant

De standaard versleutelingsoptie voor de Xorist Ransomware-varianten is TEA, en het standaardwachtwoord is 4kuxF2j6JU4i18KGbEYLyK2d. De standaardversie van de Xorist Ransomware gebruikt de bestandsextensie EnCiPhErEd. De standaard losgeldbrief die is gekoppeld aan de Xorist Ransomware heet HOE FILES.txt te decoderen en bevat de volgende tekst:

Aandacht! Al uw bestanden zijn versleuteld!
Om uw bestanden te herstellen en ze te openen,
stuur een sms met de tekst XXXX naar YYYY-nummer.

U heeft N pogingen om de code in te voeren.
Wanneer dat aantal is overschreden,
alle gegevens worden onomkeerbaar vernietigd.
Wees voorzichtig bij het invoeren van de code!

Standaard richten de Xorist Ransomware-varianten zich op de volgende extensies (er kunnen er meer aan de lijst worden toegevoegd):

* .zip, * .rar, * .7z, * .tar, * .gzip, * .jpg, * .jpeg, * .psd, * .cdr, * .dwg, * .max, * .bmp, *. gif, * .png, * .doc, * .docx, * .xls, * .xlsx, * .ppt, * .pptx, * .txt, * .pdf, * .djvu, * .htm, * .html, * .mdb, * .cer, * .p12, * .pfx, * .kwm, * .pwm, * .1cd, * .md, * .mdf, * .dbf, * .odt, * .vob, *. ifo, * .lnk, * .torrent, * .mov, * .m2v, * .3gp, * .mpeg, * .mpg, * .flv, * .avi, * .mp4, * .wmv, * .divx, * .mkv, * .mp3, * .wav, * .flac, * .ape, * .wma, * .ac3.

Oplichters kunnen de Xorist Ransomware-builder gebruiken om de tekst van het losgeldbriefje, de gecodeerde bestandsextensies, de soorten bestanden waarop wordt gericht, het aantal toegestane wachtwoordpogingen, wanneer het losgeldbericht moet worden weergegeven, TEA- of XOR-codering, het decoderingswachtwoord, het pictogram voor de het uitvoerbare bestand van de bedreiging, of het bureaubladbeeld van het getroffen computersysteem moet worden gewijzigd, automatisch opstarten, of tekst losgeldnotities moeten worden verwijderd, of de Xorist Ransomware moet worden ingepakt met UPX, enz. De Xorist Ransomware is geen bijzonder geavanceerde ransomware Trojan-infectie . Het feit dat de Xorist Ransomware zo sterk aanpasbaar en gemakkelijk te maken is, kan de dreiging vormen van het binnenhalen van talloze nieuwe infecties en oplichters voor een al groter aantal ransomware-infecties.

Update 5 januari 2019 - BooM Ransomware

De BooM Ransomware, of zoals de auteur het noemt de 'Boom Ransomeware', is een encryptie-trojan die een aangepaste versie van de Xorist Ransomware en een nieuwe GUI (General User Interface) laadt. De BooM Ransomware wordt geproduceerd met de Xorist Builder, maar verschilt van de meeste versies die we eerder hebben opgenomen, zoals de Xorist-XWZ Ransomware en de Xorist-Frozen Ransomware . Aangenomen wordt dat de BooM Ransomware zich onder pc-gebruikers verspreidt via spam-e-mails en valse hacktools voor sociale-mediadiensten. De ransomware-operators gebruiken naar verluidt programma's als 'hack facebook 2019' om de lading van de dreiging te leveren.

Het is bekend dat de BooM Ransomware een proces maakt genaamd 'Tempsvchost.exe' en 'BooM.exe' op de geïnfecteerde apparaten. De BooM Ransomware is ontworpen om gegevens zoals foto's, audio, video, tekst, pdf's en databases op de gecompromitteerde machines te versleutelen. De BooM Ransomware codeert bestanden en verwijdert hun schaduwvolumekopieën gemaakt door Windows om gegevensherstel te voorkomen. U moet echter gegevensback-ups kunnen gebruiken die zijn gemaakt met andere back-upservices die beschikbaar zijn voor Windows-gebruikers. De BooM Ransomware creëert een programmavenster met de naam 'Boom Ransomeware', een tekstnotitie genaamd 'HOE TE DECODEREN FILES.txt' en laat een bureaubladachtergrond achter om slachtoffers te informeren over wat er met hun gegevens is gebeurd. De betrokken bestanden krijgen de extensie '.Boom' en zoiets als 'Anthem 2019.mp4' wordt hernoemd naar 'Anthem 2019.mp4.Boom'.

De bureaubladachtergrond die wordt geboden door de BooM Ransomware is een zwart scherm met rode tekst bovenaan met de tekst:

'ooooops Je bent besmet met een virus Boom Ransomeware
Al uw bestanden zijn gecodeerd om de encoder te decoderen. voer Pin-code in
Om u het wachtwoord te tonen om bestanden te decoderen
tot ziens'

Het programmavenster bevat een nieuw pictogram - een rood slotpictogram, de accountnaam van de gebruiker en een link naar een account op Facebook van iemand genaamd Mohamed Naser Ahmed. Op het moment van schrijven heeft de gebruiker de naam gewijzigd in 'Ibrahim Rady' en blijft de pagina actief. De tekst in het venster 'Boom Ransomeware' luidt:

'Welkom
in Boom Ransomeware
Ooooops Al uw bestanden zijn geweest
Versleuteld met wachtwoord
Om het wachtwoord te tonen, voert u eerst de pincode in
Tot ziens
wachtwoord ::: [TEXT BOX] [Kopiëren | BUTTON]
Voer pincode in [TEXT BOX] [Toon wachtwoord | BUTTON]
[Pincode ophalen | BUTTON] '

Vreemd genoeg kiezen de exploitanten van de BooM Ransomware ervoor om via Facebook met de geïnfecteerde gebruikers te onderhandelen. De bovenstaande opmerking - 'HOE TE DECODEREN FILES.txt' - is te vinden op het bureaublad en bevat het volgende bericht:

'Hoe bestanden te decoderen
Pak je pin
Pur het in het virus
Om het wachtwoord te extraheren om de bestanden te decoderen
In een map op uw bureaublad
Voer het vervolgens in een wachtwoord in in het kleine venster dat u zal laten zien
Voor pin
Praat met me op Facebook
Mijn naam = Mohamed Naser Ahmed
mijn ID = 100027091457754 '

Computeronderzoekers ontdekten echter een hardgecodeerde pincode en wachtwoord in de BooM Ransomware. Pc-gebruikers die mogelijk zijn gecompromitteerd tijdens de eerste release van de BooM Ransomware, kunnen proberen de pincode '34584384186746875497' en het wachtwoord 'B3ht4w316MsyQS47Sx18SA4q' in te voeren in het programmavenster 'Boom Ransomeware'. We weten niet zeker of de eerder genoemde pincode en het wachtwoord voor iedereen zouden werken, maar u moet ze proberen. Betaal geen geld aan de accounts die worden gepromoot via de BooM Ransomware en vermijd contact met potentiële "decoderingsdiensten" die in Bitcoin worden betaald. Het is beter om hulp te krijgen van een computertechnicus en uw favoriete cyberbeveiligingsleverancier. Het kan mogelijk zijn om de gegevens die worden beïnvloed door de BooM Ransomware te decoderen als u contact opneemt met experts die met Ransomware-voorbeelden werken.

Detectie namen voor de BooM Ransomware zijn onder meer:

Artemis! E8E07496DF53
HEUR / QVM11.1.5569.Malware.Gen
Malware @ # 38vlyeighbrin
Losgeld: Win32 / Sorikrypt.A
Ransom_Sorikrypt.R014C0DLN18
TR / Ransom.Xorist.EJ
TrojWare.Win32.Kryptik.ER@4o1ar2
Trojaans (001f8f911)
Trojan-Ransom.Win32.Xorist.ln
Trojan.GenericKD.40867299 (B)
Trojan.Ransom.AIG
Trojan.Win32.Xorist.4! C
kwaadaardig.92f093
malicious_confidence_100% (W)

Technische informatie

Screenshots en andere beelden

SpyHunter detecteert en verwijdert Xorist Ransomware

Bestandssysteemdetails

Xorist Ransomware maakt de volgende bestanden aan:
# Bestandsnaam MD5 Detectie telling
1 file.exe e9db7fe38dfea5668c74d6f192ae847b 1
Meer bestanden

Gerelateerde berichten

Site Disclaimer

Enigmasoftware.com is niet geassocieerd, gelieerd aan, gesponsord door of eigendom van de makers of distributeurs van malware die in dit artikel worden genoemd. Dit artikel mag NIET worden aangezien of op een of andere manier worden geassocieerd met de promotie of goedkeuring van malware. Het is onze bedoeling om informatie te verstrekken die computergebruikers zal informeren over het detecteren en uiteindelijk verwijderen van malware van hun computer met behulp van SpyHunter en/of handmatige verwijderingsinstructies in dit artikel.

Dit artikel wordt geleverd "zoals het is" en mag alleen worden gebruikt voor educatieve informatiedoeleinden. Door de instructies in dit artikel te volgen, gaat u ermee akkoord gebonden te zijn aan de disclaimer. We garanderen niet dat dit artikel u zal helpen de malwarebedreigingen op uw computer volledig te verwijderen. Spyware verandert regelmatig; daarom is het moeilijk om een geïnfecteerde machine volledig handmatig te reinigen.