CrazyCrypt勒索软件
威胁评分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威胁记分卡是针对不同恶意软件威胁的评估报告,由我们的研究团队收集和分析。 EnigmaSoft 威胁记分卡使用多个指标对威胁进行评估和排名,包括现实世界和潜在风险因素、趋势、频率、普遍性和持续性。 EnigmaSoft 威胁记分卡会根据我们的研究数据和指标定期更新,对广泛的计算机用户有用,从寻求解决方案以从系统中删除恶意软件的最终用户到分析威胁的安全专家。
EnigmaSoft 威胁记分卡显示各种有用的信息,包括:
排名: EnigmaSoft 威胁数据库中特定威胁的排名。
严重性级别:根据我们的风险建模过程和研究,确定的对象的严重性级别,以数字形式表示,如我们的威胁评估标准中所述。
受感染计算机: SpyHunter 报告的在受感染计算机上检测到的特定威胁的确认和疑似案例数量。
另请参阅威胁评估标准。
| 威胁级别: | 100 % (高的) |
| 受感染的计算机: | 6 |
| 初见: | March 13, 2019 |
| 最后一次露面: | April 9, 2019 |
| 受影响的操作系统: | Windows |
CrazyCrypt勒索软件是一种加密勒索软件木马,在其攻击中似乎结合了许多其他加密勒索软件木马的元素。该CrazyCrypt勒索似乎是基于对Cry128勒索与许多其他补充。 CrazyCrypt勒索软件似乎包含一个已与HiddenTear勒索软件变体链接的控制面板,并显示了似乎与Jigsaw Ransomware变体链接的勒索需求。 CrazyCrypt勒索软件执行典型的加密勒索软件攻击,将受害者的文件劫为人质,以便使受害者的数据恢复正常,受害者必须支付赎金。
CrazyCrypt勒索软件将使受害者疯狂
CrazyCrypt勒索软件通过损坏的垃圾邮件附件以及虚假文件下载进行分发。安装后,CrazyCrypt勒索软件使用加密勒索软件木马程序使受害者的文件无法访问。在许多情况下,大多数安全软件都可以检测和拦截CrazyCrypt勒索软件,这强调了使用良好的安全程序来保护计算机的重要性。以下是CrazyCrypt勒索软件将在其攻击中加密的文件示例:
.jpg,.jpeg,.raw,.tif,.gif,.png,.bmp,.3dm,.max,.accdb,.db,.dbf,.mdb,.pdb,.sql,.dwg,.dxf ,.cpp,.cs,.h,.php,.asp,.rb,.java,.jar,.class,.py,.js,.aaf,.aep,.aepx,.plb,.prel 、. prproj,.aet,.ppj,.psd,.indd,.indl,.indt,.indb,.inx,.idml,.pmd,.xqx,.xqx,.ai,.eps,.ps,.svg, .swf,.fla,.as3,.as,.txt,.doc,.dot,.docx,.docm,.dotx,.dotm,.docb,.rtf,.wpd,.wps,.msg,.pdf ,.xls,.xlt,.xlm,.xlsx,.xlsm,.xltx,.xltm,.xlsb,.xla,.xlam,.xll,.xlw,.ppt,.pot,.pps,.pptx 、. pptm,.potx,.potm,.ppam,.ppsx,.ppsm,.sldx,.sldm,.wav,.mp3,.aif,.iff,.m3u,.m4u,.mid,.mpa,.wma, .ra,.avi,.mov,.mp4,.3gp,.mpeg,.3g2,.asf,.asx,.flv,.mpg,.wmv,.vob,.m3u8,.dat,.csv,.efx ,.sdf,.vcf,.xml,.ses,.qbw,.qbb,.qbm,.qbi,.qbr,.cnt,.des,.v30,.qbo,.ini,.lgb,.qwc 、. qbp,.aif,.qba,.tlg,.qbx,.qby,.1pa,.qpd,.txt,.set,.iif,.nd,.rtp,.tlg,.wav,.qsm,.qss, .qst,.fx0,.fx1,.mx0,.fpx,.fxr,.fim,.ptb,.ai,.pfb,.cgn,.vsd 、. cdr,.cmx,.cpt,.csl,.cur,.des,.dsf,.ds4,.drw,.eps,.ps,.prn,.gif,.pcd,.pct,.pcx,.plt ,.rif,.svg,.swf,.tga,.tiff,.psp,.ttf,.wpd,.wpg,.wi,.raw,.wmf,.txt,.cal,.cpx,.shw 、. clk,.cdx,.cdt,.fpx,.fmv,.img,.gem,.xcf,.pic,.mac,.met,.pp4,.pp5,.ppf,.nap,.pat,.ps, .prn,.sct,.vsd,.wk3,.wk4,.xpm,.zip,.rar。
被攻击加密的文件将标有文件扩展名"。[电子邮件地址] .crazy",该扩展名将添加到每个受影响的文件的名称中。 CrazyCrypt勒索软件攻击已链接到许多电子邮件地址。
CrazyCrypt勒索软件的勒索需求
CrazyCrypt勒索软件以名为" FILES ENCRYPTED.txt"的文本文件的形式发送到受感染计算机的桌面上,提供赎金通知。 CrazyCrypt勒索软件赎金注释包含以下文本:
'您的所有数据均已被锁定
你想回来吗?
写电子邮件:decryptcrazy@gmail.com
并告诉我们您的唯一ID:[随机字符]'
CrazyCrypt勒索软件还显示带有以下消息的弹出窗口:
'您的所有文件都已加密!
由于PC的安全性问题,所有文件均已加密。
如果要还原它们,请将我们写到电子邮件中:
cryptocrazy@gmail.com
[Cadastrar_Cliente]
在您的邮件标题中写下此ID:E49AD ***
解密费用为500美元。
我们仅以比特币收取付款。
付款后,我们将向您发送解密密钥,该密钥将解密所有文件。
解密过程:
要解密文件,请将钱转入我们的比特币钱包号码:
1MmVistFXCoHVQTxsin5r5nAu5h3PocdDv
付款后,我们将向您发送解密密钥
解密的详细说明。
购买比特币的最简单方法:https://localbitcoins.com/
在此处输入解密密钥:[文本框]
[我付款了,现在还给我我的文件|按钮]
(疯狂地穴在线)'
计算机用户不应支付CrazyCrypt Ransomware赎金,并避免与负责CrazyCrypt Ransomware攻击的罪犯联系。