- Posts de Forum 5
26 déc. 2016 à 10:42:01 via site
26 déc. 2016 10:42:01 via site
La bande de ransomware de Locky continue à engendrer de nouveaux programmes d’extorsion. Ses développeurs sont évidemment expérimenter dans les fichiers auto exécutables et les pratiques de paralysie des données. Cette fois, les auteurs ont créé une autre scission de leur prototype néfaste qui ajoute l’extension .osiris aux fichiers chiffrés et dépose la mention de rançon OSIRIS- [victime_ID] .htm.
En termes de cybersécurité, le nom «Osiris» est apparu pour désigner un alias du néfaste ransomware Locky et n’a rien à voir avec la mythologie de l’Egypte ancienne. La dernière version malveillante de la série de variantes de cette famille est doté d’une technique de contamination complexe, d’un nouveau modèle de renommage de fichiers et d’un nouveau format de manuel de récupération. Cette édition calibre l’extension .osiris à chaque fichier par un cryptage de type militaire non crackable de mélange des normes RSA et AES. Il a réorganisé le Troyen de rançon en affectant également les noms de fichiers d’une nouvelle façon, et en les remplaçant par des entrées comme B5F7GEC2-A9BF-816E-373B5CBG-41019FD253D9.osiris. L’algorithme est [8_hexadecimal_chars] – [4_hexadecimal_chars] – [4_hexadecimal_chars] – [8_hexadecimal_chars] – [12_hexadecimal_chars] .osiris.
Contenu éditorial recommandé
Avec ton accord, un contenu externe est chargé ici.
En cliquant sur le bouton ci-dessus, tu acceptes que des contenus externes soient affichés. Des données personnelles peuvent alors être transmises à des fournisseurs tiers. Tu trouveras plus d'informations à ce sujet dans notre Déclaration de protection de données.