Threat Database Ransomware RansomExx Linux Ransomware

RansomExx Linux Ransomware

Cybersäkerhetforskare har analyserat ransomware -hotet som används av RansomExx Ransomware -hackare och upptäckt att det kan misslyckas med sin krypteringsrutin. Resultatet är att även efter att offren har betalat den begärda lösensummen till angriparna och fått dekrypteringsnyckeln och verktyget som ska återställa deras filer, kan uppgifterna fortfarande förbli skadade, otillgängliga och i slutändan oanvändbara.

RansomExx Linux Ransomware, som namnet antyder, riktar sig till Linux -system och låser filerna som lagras där. Tyvärr, på grund av antingen ett avsiktligt val eller obekant med Linux, är kodningen av krypteringsprocessen inte genomtänkt. Infosec -forskarna upptäckte att hotet inte låser filerna som det krypterarför närvarande. Detta gör att ny data kan skrivas till filen genom en annan för närvarande aktiv process. Slutresultatet är en fil med krypterad data som bifogas av en bit okrypterad data.

Frågan uppstår när offren har bestämt sig för att ge efter och betala det begärda beloppet till angriparna i hopp om att få tillbaka sina uppgifter så snart som möjligt. Det dedikerade dekrypteringsverktyget som tas emot från hotaktören dekrypterar först varje fils dekrypteringsnyckel och fortsätter sedan att använda nyckeln för att återställa själva filen. Men närvaron av normal data som bifogas i slutet av filen får avkodaren att misslyckas med att skaffa nyckeln och filen förblir låst.

För att hjälpa offer som i den här situationen både har tappat sina filer, såväl som en ansenlig mängd pengar, har experter släppt en gratis dekrypterare som löser problemet och räddar de drabbade filernaframgångsrikt. Tyvärr kräver det fortfarande att dekrypteringsnyckeln som RansomExx -hackarna har för att fungera.

Situationen med RansomExx Linus Ransomware visar att betala hackarna inte är en livskraftig lösning, eftersom det fortfarande medför enorma risker. Krypteringsapparaten kanske inte fungerar korrekt eller så kan de bära ytterligare skadade nyttolaster som kommer att levereras till systemet. Samtidigt kan angriparna använda lösensummorna för att börja planera sin nästa otäcka operation.

Trendigt

Mest sedda

Läser in...