Sans surprise, les cyber-escrocs incorporent le mot « coronavirus » dans leur logiciel malveillant. Depuis le début de la pandémie du COVID-19 plus tôt cette année, divers logiciels malveillants ont vu le jour avec le mot « coronavirus ». Un tel exemple est le CoronaVirus Ransomware . Comme un ransomware, c’est assez simple, il entre dans l’ordinateur, crypte les fichiers, et exige des victimes de payer une rançon pour obtenir le décrypteur. Cependant, avec le vient CoronaVirus Ransomware un cheval de Troie KPOT. KPOT est un cheval de Troie notoire qui se concentre sur le vol des données sensibles des utilisateurs, telles que les informations d’identification de connexion.
Les CoronaVirus Ransomware spreads via une fausse page d’utilité système
Ce ransomware et trojan sont distribués via une page pour un faux programme d’optimisation du système Windows WiseCleaner. Le site distribue un fichier malveillant appelé WSHSetup.exe, qui est essentiellement un téléchargeur pour les deux et les CoronaVirus Ransomware données volant trojan KPOT. Si les utilisateurs exécutent le fichier, il télécharge les fichiers1.exe et file2.exe.
Il n’est pas clair comment exactement les utilisateurs finiraient sur la page de distribution du fichier malveillant. Il est possible que les utilisateurs puissent rencontrer des liens vers elle sur divers forums, ou être redirigé lors de la navigation sur des sites douteux.
Lors de l’infiltration réussie, le cheval de Troie va voler des fichiers, tandis que le ransomware va crypter les fichiers
Une fois le fichier WSHSetup.exe est exécuté, il téléchargera deux fichiers, file1.exe et file2.exe. Le premier est le cheval de Troie KPOT, tandis que le second est le CoronaVirus Ransomware .
Lorsque le ransomware est exécuté, il va commencer à chiffrer les fichiers. Vous ne remarquerez peut-être pas cela au départ, mais vous vous rendrez certainement compte que quelque chose ne va pas lorsque vous ne pouvez ouvrir aucun de vos fichiers personnels parce qu’ils ont été cryptés. Les noms des fichiers concernés seront changés en coronaVi2022@protonmail.ch, qui est une adresse e-mail de contact que les utilisateurs devraient utiliser s’ils décident de payer la rançon.
Voici une liste d’extensions de fichiers qui sont ciblées:
.bak, .bat, .doc, .jpg, .jpe, .txt, .tex, .dbf, .xls, .cry, .xml, .vsd, .pdf, .csv, .bmp, .tif, .tax, .gif, .gbr, .png, .mdb, .mdf, .sdf, .dwg, .dxf, .dgn, .stl, .gho, .ppt, .acc, .vpd, .odt, .ods, .rar, .zip, .cpp, .pas, .asm, .rtf, .lic, .avi, .mov, .vbs, .erf, .epf, .mxl, .cfu, .mht, .bak, .old
Lorsque le ransomware est fait cryptage des fichiers, il va laisser tomber un CoronaVirus.txt note de rançon. La note exige que les utilisateurs paient 0,008 Bitcoins (actuellement 154 $) afin d’obtenir le décrypteur. Soi-disant une fois que le paiement est effectué et et vous envoyez un e-mail aux adresses e-mail affichées, vous recevrez un décrypteur. Malheureusement, vous pouvez presque être certain qu’un décrypteur ne vous sera pas envoyé. Si les cyber-escrocs envoyer le décrypteur est discutable dans le meilleur des cas, avec CoronaVirus Ransomware le il est presque certain qu’il ne sera pas envoyé.
Voici la note de rançon:
« CORONAVIRUS is there
All your file are crypted.
Your computer is temporarily blocked on several levels.
Applying strong military secret encryption algorithm.To assist in decrypting your files, you must do the following:
1. Pay 0.008 btc to Bitcoin wallet bc1q6ryyex33jxgr946u3jyre66uey07e2xy3v2cah
or purchase the receipt Bitcoin;
2. Contact us by e-mail: coronaVi2022@protonmail.ch and tell us this your
unique ID: – 56GH8709EE123KJK903IUMN018DGF71E
and send the link to Bitcoin transaction generated or Bitcoin check number.
After all this, you get in your email the following:
1. Instructions and software to unlock your computer
2. Program – decryptor of your files.
Donations to the US presidential elections are accepted around the clock.
Desine sperare qui hic intras! [Wait to payment timeout 25 – 40 min] »
Alors que vous avez affaire à la ransomware, le cheval de Troie KPOT essayerait de voler des informations personnelles stockées sur l’ordinateur infecté. Cela inclut les informations du navigateur, telles que les mots de passe, les cookies, les numéros de carte de crédit, les informations de compte bancaire, etc. Il est plus que probable que le cheval de Troie est la partie principale de l’attaque, le ransomware est probablement une distraction.
Que devez-vous faire si votre ordinateur est infecté par et CoronaVirus Ransomware cheval de Troie KPOT
Si vos fichiers sont soudainement rebaptisés coronaVi2022@protonmail.ch et que votre disque dur système est rebaptisé CoronaVirus (C:), votre ordinateur est infecté à la fois par le cheval de CoronaVirus Ransomware Troie KPOT et par le cheval de Troie KPOT. Il est très peu probable que le paiement de la rançon se traduira en fait par un décrypteur envoyé à vous. Ce qui devrait être plus inquiet, c’est le cheval de Troie voler vos données. Vous devez scanner immédiatement votre ordinateur avec un logiciel antivirus à supprimer et le CoronaVirus Ransomware cheval de Troie KPOT. Une fois que votre ordinateur est exempt de logiciels malveillants, changez tous vos mots de passe à la fois, y compris les comptes de médias sociaux, la banque en ligne et le courrier électronique. En outre, gardez un œil sur vos relevés de carte de crédit pour toutes les transactions inhabituelles si vous aviez vos coordonnées enregistrées sur l’un de vos navigateurs.