BTCWare勒索软件
威胁评分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威胁记分卡是针对不同恶意软件威胁的评估报告,由我们的研究团队收集和分析。 EnigmaSoft 威胁记分卡使用多个指标对威胁进行评估和排名,包括现实世界和潜在风险因素、趋势、频率、普遍性和持续性。 EnigmaSoft 威胁记分卡会根据我们的研究数据和指标定期更新,对广泛的计算机用户有用,从寻求解决方案以从系统中删除恶意软件的最终用户到分析威胁的安全专家。
EnigmaSoft 威胁记分卡显示各种有用的信息,包括:
排名: EnigmaSoft 威胁数据库中特定威胁的排名。
严重性级别:根据我们的风险建模过程和研究,确定的对象的严重性级别,以数字形式表示,如我们的威胁评估标准中所述。
受感染计算机: SpyHunter 报告的在受感染计算机上检测到的特定威胁的确认和疑似案例数量。
另请参阅威胁评估标准。
威胁级别: | 100 % (高的) |
受感染的计算机: | 43,684 |
初见: | March 27, 2017 |
最后一次露面: | March 1, 2022 |
受影响的操作系统: | Windows |
BTCWare勒索软件是一个勒索软件系列,自2017年4月以来一直非常活跃。BTCWare勒索软件系列的多个变体已于2017年发布,其中大多数使用类似的勒索需求消息,并在加密文件后附加类似的扩展名。 BTCWare勒索软件变体可能会要求不同的赎金,尽管大多数平均约500美元在BitCoin中。它们还以不同的方式进行了品牌宣传。幸运的是,PC安全研究人员已经报告了解密程序的发布,该程序可以帮助计算机用户从BTCWare勒索软件攻击中恢复过来。
目录
BTCWare勒索软件的名称是对勒索主义者青睐的货币的致敬吗?
BTCWare勒索软件会执行典型的勒索软件攻击,使用强大的加密算法对受害者的文件进行加密,然后要求受害者支付赎金,以换取恢复受影响文件所需的解密密钥。到目前为止,针对计算机用户的唯一解决方案是从备份副本还原受影响的文件。幸运的是,5月下旬发布的解密程序可以帮助计算机用户从大多数BTCWare Ransomware变体中恢复文件(尽管预计BTCWare Ransomware的开发人员将改变其策略以发布不受此解密器影响的新变体)。 BTCWare Ransomware解密器是在计算机安全论坛上发布BTCWare Ransomware主密钥之后开发的(可能是由BTCWare Ransomware的开发人员之一或其竞争者之一企图破坏骗子的工作)。 BTCWare勒索软件目前非常活跃,自2017年3月以来几乎每天都有新版本发布。BTCWare勒索软件的感染率使其可与更知名的勒索软件木马(如Locky)相提并论 。
从BTCWare勒索软件攻击中恢复文件
如果已将以下文件扩展名添加到PC安全研究人员中,则解密器可以帮助计算机用户恢复其文件:
- 。[<电子邮件地址>]。btcware
- 。[<电子邮件地址>]。cryptobyte
- 。[<电子邮件地址>]。cryptowin
- 。[<电子邮件地址>]。theva
此解密程序可以帮助计算机用户从其他BTCWare Ransomware变体中恢复。 PC安全研究人员正在更新此解密器,以帮助计算机用户在发行时处理较新的BTCWare Ransomware变体。 5月,使用了.onyon和其他扩展名的Onyonware变体发布了,并且此解密器正在更新以包括这些变体。但是,负责BTCWare勒索软件攻击的人员可能已经转移到此勒索软件威胁的新变种中。
BTCWare勒索软件攻击非常普遍
BTCWare勒索软件感染是这些加密勒索软件攻击的典型特征。 BTCWare勒索软件勒索注释通常包含在名称如'#_HOW_TO_FIX _ !. hta.htm'或'!#_ RESTORE_FILES _#!. inf'的文件中,并且可能包含以下消息的变体:
'[发生了什么]
由于安全问题,您在此计算机上产生的重要文件已被加密
如果要还原它们,请写信给我们:look1213@protonmail.com
您必须为比特币的解密支付费用。价格取决于您写给我们的速度。
付款后,我们将向您发送解密工具,该工具将解密所有文件。
[免费保证担保]
付款之前,您最多可以发送3个文件进行免费解密。
请注意,文件中不得包含有价值的信息
并且它们的总大小必须小于1Mb
[如何获取比特币]
购买比特币最简单的方法是LocalBitcoins网站。
您必须注册,单击购买比特币,然后选择卖方
通过付款方式和价格
https://localbitcoins.com/buy_bitcoins
[注意]
不要重命名加密文件
请勿尝试使用第三方软件解密数据,否则可能会导致永久性数据丢失
如果您在36小时内没有写电子邮件-您的密钥已被删除,您将无法解密文件
你的身份证: -'
当BTCWare Ransomware攻击的受害者访问BTCWare Ransomware付款门户或网站时,可能会收到以下指示:
'恢复文件。电报:@decryps
要解密文件,您将需要支付0.5 BTC
1.您应该注册区块链钱包
2.将比特币买进钱包。
3.发送0.5 BTC到比特币地址:-
4.输入交易ID:-
5.按Win + R,键入cmd,然后按Enter在出现的控制台中:
1)输入cd%appdata%
2)输入biz net.exe -d your_decrypt_key并等待解密...
6.完成。所有文件都解密了。
SpyHunter 检测并删除 BTCWare勒索软件
文件系统详情
# | 文件名 | MD5 |
检测
检测数: SpyHunter 报告的在受感染计算机上检测到的特定威胁的确认和疑似案例数量。
|
---|---|---|---|
1. | !#_READ_ME_#!.hta | 2075a6619aae0bf45bb9515988faf049 | 476 |
2. | !#_READ_ME_#!.hta | ec00a7b44e559c330eb2db44cb3b1519 | 155 |
3. | file.exe | 497c5a51d631d1cd79d5eae21eb2cb92 | 96 |
4. | !#_READ_ME_#!.hta | 4380fd010cddb70bc8abb0a755b6838b | 83 |
5. | !#_READ_ME_#!.hta | 209ed64326cef0d46b80e755af578827 | 54 |
6. | !#_READ_ME_#!.hta | d75f0bd5e01fc43c03278e735151da04 | 29 |
7. | !#_READ_ME_#!.hta | eab4241cc0da39462dd90eb748062068 | 27 |
8. | !#_READ_ME_#!.hta | e7d0a7d49a89452704def40486f32a32 | 24 |
9. | !#_READ_ME_#!.hta | 3bd2dea24d120cd624e84c41363706d5 | 19 |
10. | !#_READ_ME_#!.hta | 831b9e82c93ea2fe4f53a6272cf506a1 | 19 |
11. | 111svhost.exe | d0859aea3795ab294366ca5b5d3ef6cb | 17 |
12. | !#_READ_ME_#!.hta | cd682d02be86649571bf03bd1e69d9d2 | 15 |
13. | !#_READ_ME_#!.hta | 0a13b8f171275dc65e883fef727fbf77 | 15 |
14. | !#_READ_ME_#!.hta | f3c7da1139678cad16b2cd8b24a0be2f | 11 |
15. | !#_READ_ME_#!.hta | 059d4542b27a3f9b1d769a93c5b29127 | 8 |
16. | !#_READ_ME_#!.hta | 136ea58e7cb4b33598f3038583bfeb8a | 8 |
17. | !#_READ_ME_#!.hta | 10eb12c4749d83897bfcc2cb028fcc00 | 6 |
18. | !#_READ_ME_#!.hta | b0d2c6949a5ccb089af6f18c4a3fb8f8 | 6 |
19. | !#_READ_ME_#!.hta | b6c3fd2a886c74ab9cd0d4b0673d1927 | 5 |
20. | !#_READ_ME_#!.hta | 94ff7e538acb23d5ac598fbb2a39abf3 | 5 |
21. | !#_READ_ME_#!.hta | d8509e93dfa30c8d41f29c123b2e444a | 4 |
22. | !#_READ_ME_#!.hta | fa42610a9e8106df8b9467bf7195a112 | 3 |
23. | !#_READ_ME_#!.hta | a31ddee91c96512da46e2c2f39ebd7cc | 2 |
24. | !#_READ_ME_#!.hta | 0a0c688ead244f48a5731cec6ebf983d | 2 |
25. | !#_READ_ME_#!.hta | acb7e62659588fdbaf9f8e272343ab74 | 1 |
26. | !#_READ_ME_#!.hta | cab3262ed4e3649509aa5a6058200276 | 1 |
27. | !#_READ_ME_#!.hta | db5963ccd4c65e93e342781676c53bdb | 1 |
28. | file.exe | 2c1a9fff423a7afd1b25d1b4c7c5ae3c | 0 |