CrazyCrypt勒索軟件
威脅評分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威脅記分卡是我們的研究團隊收集和分析的不同惡意軟件威脅的評估報告。 EnigmaSoft 威脅記分卡使用多種指標對威脅進行評估和排名,包括現實世界和潛在的風險因素、趨勢、頻率、普遍性和持續性。 EnigmaSoft 威脅記分卡根據我們的研究數據和指標定期更新,對范圍廣泛的計算機用戶非常有用,從尋求解決方案以從其係統中刪除惡意軟件的最終用戶到分析威脅的安全專家。
EnigmaSoft 威脅記分卡顯示各種有用的信息,包括:
排名:特定威脅在 EnigmaSoft 的威脅數據庫中的排名。
嚴重級別:根據我們的風險建模過程和研究確定的對象嚴重級別,以數字表示,如我們的威脅評估標準中所述。
受感染的計算機:根據 SpyHunter 的報告,在受感染的計算機上檢測到的特定威脅的已確認和疑似案例的數量。
另請參閱威脅評估標準。
威胁级别: | 100 % (高的) |
受感染的计算机: | 6 |
初见: | March 13, 2019 |
最后一次露面: | April 9, 2019 |
受影响的操作系统: | Windows |
CrazyCrypt勒索軟件是一種加密勒索軟件木馬,在其攻擊中似乎結合了許多其他加密勒索軟件木馬的元素。 CrazyCrypt勒索軟件似乎基於Cry128勒索軟件,並具有許多其他附加功能。 CrazyCrypt勒索軟件似乎包含一個已與HiddenTear勒索軟件變體鏈接的控制面板,並顯示了似乎與Jigsaw Ransomware變體鏈接的勒索需求。 CrazyCrypt勒索軟件執行典型的加密勒索軟件攻擊,將受害者的文件劫為人質,以便使受害者的數據恢復正常,受害者必須支付贖金。
CrazyCrypt勒索軟件將使其受害者瘋狂
CrazyCrypt勒索軟件通過損壞的垃圾郵件附件以及虛假文件下載進行分發。安裝後,CrazyCrypt勒索軟件使用加密勒索軟件木馬使受害者的文件不可訪問。在許多情況下,大多數安全軟件都可以檢測和攔截CrazyCrypt勒索軟件,這強調了使用良好的安全程序來保護計算機的重要性。以下是CrazyCrypt Ransomware在其攻擊中將加密的文件的示例:
.jpg,.jpeg,.raw,.tif,.gif,.png,.bmp,.3dm,.max,.accdb,.db,.dbf,.mdb,.pdb,.sql,.dwg,.dxf ,.cpp,.cs,.h,.php,.asp,.rb,.java,.jar,.class,.py,.js,.aaf,.aep,.aepx,.plb,.prel 、. prproj,.aet,.ppj,.psd,.indd,.indl,.indt,.indb,.inx,.idml,.pmd,.xqx,.xqx,.ai,.eps,.ps,.svg, .swf,.fla,.as3,.as,.txt,.doc,.dot,.docx,.docm,.dotx,.dotm,.docb,.rtf,.wpd,.wps,.msg,.pdf ,.xls,.xlt,.xlm,.xlsx,.xlsm,.xltx,.xltm,.xlsb,.xla,.xlam,.xll,.xlw,.ppt,.pot,.pps,.pptx 、. pptm,.potx,.potm,.ppam,.ppsx,.ppsm,.sldx,.sldm,.wav,.mp3,.aif,.iff,.m3u,.m4u,.mid,.mpa,.wma, .ra,.avi,.mov,.mp4,.3gp,.mpeg,.3g2,.asf,.asx,.flv,.mpg,.wmv,.vob,.m3u8,.dat,.csv,.efx ,.sdf,.vcf,.xml,.ses,.qbw,.qbb,.qbm,.qbi,.qbr,.cnt,.des,.v30,.qbo,.ini,.lgb,.qwc 、. qbp,.aif,.qba,.tlg,.qbx,.qby,.1pa,.qpd,.txt,.set,.iif,.nd,.rtp,.tlg,.wav,.qsm,.qss, .qst,.fx0,.fx1,.mx0,.fpx,.fxr,.fim,.ptb,.ai,.pfb,.cgn,.vsd 、. cdr,.cmx,.cpt,.csl,.cur,.des,.dsf,.ds4,.drw,.eps,.ps,.prn,.gif,.pcd,.pct,.pcx,.plt ,.rif,.svg,.swf,.tga,.tiff,.psp,.ttf,.wpd,.wpg,.wi,.raw,.wmf,.txt,.cal,.cpx,.shw 、. clk,.cdx,.cdt,.fpx,.fmv,.img,.gem,.xcf,.pic,.mac,.met,.pp4,.pp5,.ppf,.nap,.pat,.ps, .prn,.sct,.vsd,.wk3,.wk4,.xpm,.zip,.rar。
被攻擊加密的文件將標記為文件擴展名"。[電子郵件地址] .crazy",該擴展名將添加到每個受影響的文件的名稱中。 CrazyCrypt勒索軟件攻擊已鏈接到許多電子郵件地址。
CrazyCrypt勒索軟件的勒索需求
CrazyCrypt勒索軟件以名為" FILES ENCRYPTED.txt"的文本文件的形式發送到受感染計算機的桌面上,提供贖金通知。 CrazyCrypt Ransomware勒索註釋包含以下文本:
'您的所有數據均已被鎖定
你想回來嗎?
寫電子郵件:decryptcrazy@gmail.com
並告訴我們您的唯一ID:[隨機字符]'
CrazyCrypt勒索軟件還顯示帶有以下消息的彈出窗口:
'您的所有文件都已加密!
由於PC的安全性問題,所有文件均已加密。
如果要還原它們,請將我們寫到電子郵件中:
cryptocrazy@gmail.com
[Cadastrar_Cliente]
在您的郵件標題中寫下此ID:E49AD ***
解密費用為500美元。
我們僅以比特幣收取付款。
付款後,我們將向您發送解密密鑰,該密鑰將解密所有文件。
解密過程:
要解密文件,請將錢轉入我們的比特幣錢包號碼:
1MmVistFXCoHVQTxsin5r5nAu5h3PocdDv
付款後,我們將向您發送解密密鑰
解密的詳細說明。
購買比特幣的最簡單方法:https://localbitcoins.com/
在此處輸入解密密鑰:[文本框]
[我付款了,現在還給我我的文件|按鈕]
(瘋狂地穴在線)'
計算機用戶不應支付CrazyCrypt Ransomware贖金,並避免與負責CrazyCrypt Ransomware攻擊的罪犯聯繫。