CryptoLocker Ransomware, Windows bilgisayarlardaki dosyaları şifreleyen ve ardından bu eylemi tersine çeviren bir anahtar karşılığında fidye talep eden bir tür kötü amaçlı yazılımdır. İlk olarak Eylül 2013'te, takip eden yılın mayıs ayına kadar süren devam eden bir saldırı sırasında ortaya çıktı. CryptoLocker, kurbanlarını e-posta yoluyla gönderilen kötü amaçlı ekleri indirmeleri için kandırdı. Açıldıktan sonra, bu Truva atı ekleri, içinde gizli olan kötü amaçlı yazılımı çalıştırdı.
Fidye virüsü bulaşmasına karşı korunmak için dikkatli bir göz ve güvenlik yazılımı önerilir. Cryptolocker hacker saldırısı fidye virüsü veri kurtarma işlemleri için My Disk’e başvurduğunuzda tüm verileriniz virüsten itinayla kurtarılmaktadır.
Kötü amaçlı yazılım saldırılarının kurbanları, bir virüs bulaştıktan sonra genellikle üç şeyi yapmaktadırlar:
- Fidyeyi ödemek,
- Kötü amaçlı yazılımı kaldırmayı denemek veya cihazı yeniden başlatmak,
- My Disk’e başvurmak.
Hem bireyleri hem de şirketleri hedef alabilen Cryptolocker hacker saldırısına maruz kalındığında yapılması gereken ilk şey hiçbir işlem yapmadan derhal My Disk’e başvurmak olmalıdır. Yapılacak ekstra bir işlem aleyhinize sonuç verebilir. Bu yüzden vakit kaybetmeden ve işleri daha da zor hale getirmeden bizimle iletişime geçmelisiniz.
CryptoLocker Ransomware Nasıl Çalışır?
CryptoLocker, kırılmayı zorlaştıran asimetrik bir şifreleme yöntemi kullanır. Bu iki anahtarlı sistem, her ikisi de birbirine bağlı olan şifreleme için bir genel anahtar ve şifre çözme için bir özel anahtar kullanır.
Asimetrik şifreleme, gizli bilgilerin iletilmesi gibi daha üst düzey amaçlar için kullanıldığında, alıcı göndericiye genel anahtarı verir, böylece gönderici verileri şifreleyebilir, ancak özel anahtarı kendine saklar. CryptoLocker gibi fidye yazılımlarıyla operatörler, dosyalarınızın şifresini çözmek için ihtiyaç duyduğunuz özel anahtar da dahil olmak üzere her iki anahtarı da tutar.
Bilgisayarınıza yüklendikten sonra CryptoLocker, çoğu modern fidye yazılımı programına benzer şekilde davranır. Dosyalarınızı şifreler ve ardından dosyalarınızı geri almak için bir fidye ödemeniz gerektiğini bildiren bir fidye notu görüntüler.
Yürütmeden sonra, CryptoLocker kendisini kullanıcı profiline kurar ve ardından şifreleyebileceği dosya ve klasörler için bilgisayarı, tüm bağlı cihazları ve ağındaki diğer tüm cihazları arar. Şifreleme işlemi saatler alabilir, bu da CryptoLocker'ın kurbanın bilgisayarı belirtiler göstermeden önce biraz "kuluçka süresi" alması gerektiği anlamına gelir.
Cyrptolocker Hacker Saldırısı Nasıl Anlaşılır?
Şifreleme işlemi tamamlanır tamamlanmaz CryptoLocker bir fidye notu ile anlaşılmaktadır.
CryptoLocker, kurbanlara, ücretini ödemek zorunda oldukları ve teorik olarak dosyalarının şifresini çözen "özel anahtarlarının", herhangi bir ödeme alınmaması durumunda belirli bir süre içinde imha edileceğini bildirir. Kasım 2013'te, saldırının başlamasından birkaç ay sonra, CryptoLocker'ın arkasındaki siber suçlular, kurbanların dosyalarının, süreleri dolduktan sonra, ancak önemli ölçüde daha yüksek bir ücret karşılığında kilidini açmayı vaat eden bir çevrimiçi hizmet sundu.
Fidye ödemek, insanlara şantaj yapmak için fidye yazılımı kullanmanın pratik ve karlı bir yöntem olduğunun sinyalini verir. Siber suçlulara fidye yazılımına teslim olmadığınızı göstererek gelecekteki kurbanların kurtarılmasına yardımcı olabilirsiniz. Dosyalarınızı geri yüklemek için asla bir siber suçluya ödeme yapmayın.
Bunun yerine, dosyalarınızı kurtarmanın en güvenilir yolu onları bir yedekten geri yüklemektir. İşte bu yüzden tüm önemli verilerinizi düzenli olarak yedeklemeniz çok önemlidir. Geri yüklemeler ve verileri kurtarma işlemleri için MyDisk’e başvurmak atacağınız en mantıklı adımlardan birisidir.
!!! Tüm dosyalarınız Crypt0L0cker virüs tarafından şifrelenmiştir!!! uyarısı ile kullanıcıların bilgisayarlarında, sunucu, server, ağ sürücü, USB bellek ve NAS cihazları üzerinde bulunan önemli fotoğraf, video, kişisel bilgiler ve ticari veri tabanı dosyalarınızı şifreleyerek kilitleyen ve kullanılamaz hale getiren bir Ransomware fidye virüsüdür. Eğer dosyalarınızın uzantısı .vvv, .ccc, .xyz, .zzz, .aaa, .ecc, .ezz, .exx, .abc, .xxx, .ttt, .micro, .encrypted, .micro, .locky, .mp3, .magic, .lol, .xtbl, .crypt, .odin, .zepto, .enc, .cerber, .cerber3, .aesir, .shit, .ae35 olarak değişmisse virüs bulaşmış demektir. Virüs şifrelenmiş dosyaların bulunduğu klasörlerin içlerine de _crypt_readme.html, de_crypt_readme.bmp, # DECRYPT MY FILES #.html, SIFRE_COZME_TALIMATI.html, HELP_YOUR_FILES.PNG, # DECRYPT MY FILES,SIFRE_COZME_TALIMATI.txt, #.txt, DOSYALARI_NASIL_GERI_ALIRIM.txt, DOSYALARI_NASIL_GERI_ALIRIM.html, _Locky_recover_instructions.txt, +REcovER+cmwnu+.txt, _HELP_instructions.html, _HELP_instructions.txt, _HELP_instructions.bmp, HELP_RECOVER_instructions+giy.html, HELP_DECRYPT.HTML HELP_DECRYPT.PNG, HELP_DECRYPT.TXT, HELP_DECRYPT.URL gibi ödeme talimat dosyaları oluşturuyor.
Şifrelenen dosyalarınızın eski haline döndürülebilmesi için sizden bunun karşılığında fidye istediklerini belirtirler ve belli bir zaman verirler. Ödeme yapılması durumunda dosyalarınıza kavuşacağınızı, aksi durumda belirtilen zaman dolduktan sonra imha edileceğini belirterek sizi tehdit ederler.
Kullanıcıların virüs bulaştıktan sonra yapacakları tüm deneme ve girişimlerin bir işe yaramayacağını da belirtmek isteriz. Hackerların istedikleri parayı ödedikten sonra dosyalarınızı geri almama ihtimaliniz yüksektir.
WannaCrypt, CryptoLocker, CryptoWall ülkemizde PTT Kargo, PTT Posta, UPS Kargo, TTnet Fatura virüsü, Telekom, Turkcell, Süperonline, THY, Turkish Cargo, Turkish Airlines Cargo, Turkish Kargo, THY Kargo ve e-Posta fidye virüsü olarak da anılmaktadır.
$$$ Ransomware, 010001, 0kilobypt, 0XXX, 16x, 24H Ransomware, 32aa, 4rw5w, 54bb47h, 5ss5c, 777, 7ev3n, 7h9r, 7zipper, 8lock8, AAC, ABCLocker, ACCDFISA v2.0, AdamLocker, Adhubllka, Admin Locker, AES_KEY_GEN_ASSIST, AES-Matrix, AES-NI, AES256-06, AESMew, Afrodita, AgeLocker, Ako / MedusaReborn, Al-Namrood, Al-Namrood 2.0, Alcatraz, Alfa, Allcry, Alma Locker, Alpha, AMBA, Amnesia, Amnesia2, Anatova, AnDROid, AngryDuck, Annabelle 2.1, AnteFrigus, Anubi, Anubis, AnubisCrypt, Apocalypse, Apocalypse (New Variant), ApocalypseVM, ApolloLocker, AresCrypt, Argus, Aris Locker, Armage, ArmaLocky, Arsium, ASN1 Encoder, Ataware, Atchbo, Aurora, AutoLocky, AutoWannaCryV2, Avaddon, AVCrypt, Avest, AvosLocker, AWT, AxCrypter, aZaZeL, B2DR, Babaxed, Babuk, BabyDuck, BadBlock, BadEncript, BadRabbit, Bagli Wiper, Bam!, BananaCrypt, BandarChor, Banks1, BarakaTeam, Bart, Bart v2.0, Basilisque Locker, BB Ransomware, BeijingCrypt, BetaSup, BigBobRoss, BigLock, Bisquilla, BitCrypt, BitCrypt 2.0, BitCryptor, BitKangoroo, Bitpaymer / DoppelPaymer, BitPyLock, Bitshifter, BitStak, BKRansomware, Black Claw, Black Feather, Black Shades, BlackByte, BlackCat (ALPHV), BlackHeart, BlackKingdom, BlackMatter, Blackout, BlackRuby, Blind, Blind 2, Blocatto, BlockFile12, Blooper, Blue Blackmail, Bonsoir, BoooamCrypt, Booyah, BrainCrypt, Brazilian Ransomware, Brick, BrickR, BTCamant, BTCWare, BTCWare Aleta, BTCWare Gryphon, BTCWare Master, BTCWare PayDay, Bubble, Bucbi, Bud, Bug, BugWare, BuyUnlockCode, c0hen Locker, Cancer, Cassetto, Cerber, Cerber 2.0, Cerber 3.0, Cerber 4.0 / 5.0, CerberImposter, CerberTear, Chaos, CheckMail7, Chekyshka, ChernoLocker, ChiChi, Chimera, ChinaJm, ChinaYunLong, ChineseRarypt, CHIP, ClicoCrypter, Clop, Clouded, CmdRansomware, CNHelp, CobraLocker, CockBlocker, Coin Locker, CoinVault, Combo13 Wiper, Comrade Circle, Conficker, Consciousness, Conti, CoronaVirus, CorruptCrypt, Cossy, Coverton, Cr1ptT0r Ransomware, CradleCore, CreamPie, Creeper, Crimson, Cripton, Cripton7zp, Cry128, Cry36, Cry9, Cryakl, CryCryptor, CryFile, CryLocker, CrypMic, Crypren, Crypt0, Crypt0L0cker, Crypt0r, Crypt12, Crypt32, Crypt38, Crypt3r / Ghost / Cring, CryptConsole, CryptConsole3, CryptFuck, CryptGh0st, CryptInfinite, CryptoDarkRubix, CryptoDefense, CryptoDevil, CryptoFinancial, CryptoFortress, CryptoGod, CryptoHasYou, CryptoHitman, CryptoJacky, CryptoJoker, CryptoLocker3, CryptoLockerEU, CryptoLocky, CryptoLuck, CryptoMix, CryptoMix Revenge, CryptoMix Wallet, Crypton, CryptON, CryptoPatronum, CryptoPokemon, CryptorBit, CryptoRoger, CryptoShield, CryptoShocker, CryptoTorLocker, CryptoViki, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptoWire, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CryPy, CrySiS, Crystal, CSP Ransomware, CTB-Faker, CTB-Locker, Cuba, CXK-NMSL, Cyborg, Cyrat, D00mEd, Dablio, Damage, DarkoderCryptor, DarkRadiation, DarkSide, DataKeeper, DavesSmith / Balaclava, Dcrtr, DCry, DCry 2.0, Deadly, DearCry, DeathHiddenTear, DeathHiddenTear v2, DeathNote, DeathOfShadow, DeathRansom, DEcovid19, Decr1pt, DecryptIomega, DecYourData, DEDCryptor, Defender, Defray, Defray777 / RansomEXX, Delta, DeriaLock, DeroHE, Desync, Dharma (.cezar Family), Dharma (.dharma Family), Dharma (.onion Family), Dharma (.wallet Family), Diavol, Digisom, DilmaLocker, DirtyDecrypt, Dishwasher, District, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, DMALocker Imposter, DoggeWiper, Domino, Done, DoNotChange, Donut, DoubleLocker, DriedSister, DryCry, DST Ransomware, DualShot, Dviide, DVPN, DXXD, DynA-Crypt, eBayWall, eCh0raix / QNAPCrypt, ECLR Ransomware, EdgeLocker, EduCrypt, EggLocker, Egregor, El Polocker, Elysium, Enc1, Encoded01, Encrp, EnCrypt, EncryptedBatch, EncrypTile, EncryptoJJS, Encryptor RaaS, Enigma, Enjey Crypter, EnkripsiPC, EOEO, Epsilon, EpsilonRed, Erebus, Erica Ransomware, Eris, Estemani, Eternal, Everbe, Everbe 2.0, Everbe 3.0, Evil, Executioner, ExecutionerPlus, Exerwa CTF, Exocrypt XTC, Exorcist Ransomware, Exotic, Extortion Scam, Extractor, EyeCry, Fabiansomware, Fadesoft, Fake DarkSide, Fake WordPress Crypter, Fantom, FartPlz, FCPRansomware, FCrypt, FCT, FenixLocker, FenixLocker 2.0, Fenrir, FilesLocker, FindNoteFile, FindZip, FireCrypt, Flamingo, Flatcher3, FLKR, FlowEncrypt, Flyper, FonixCrypter, FreeMe, FrozrLock, FRSRansomware, FS0ciety, FTCode, FuckSociety, FunFact, FuxSocy Encryptor, FXS, G.R.I.D., Galacti-Crypter, GandCrab, GandCrab v4.0 / v5.0, GandCrab2, GarrantyDecrypt, GC47, Geneve, Gerber, GermanWiper, GetCrypt, GhostCrypt, GhostHammer, Gibberish, Gibon, Gladius, Globe, Globe (Broken), Globe3, GlobeImposter, GlobeImposter 2.0, GoCryptoLocker, Godra, GOG, GoGoogle, GoGoogle 2.0, Golden Axe, GoldenEye, Gomasom, Good, Gopher, GoRansom, Gorgon, Gotcha, GPAA, GPCode, GPGQwerty, GusCrypter, GX40, Hades, HadesLocker, Hakbit, Halloware, Hansom, HappyDayzz, hc6, hc7, HDDCryptor, HDMR, HE-HELP, Heimdall, Hello (WickrMe), HelloKitty, HellsRansomware, Help50, HelpDCFile, Herbst, Hermes, Hermes 2.0, Hermes 2.1, Hermes837, Heropoint, Hi Buddy!, HiddenTear, HildaCrypt, Hive, HKCrypt, HollyCrypt, HolyCrypt, HowAreYou, HPE iLO Ransomware, HR, Hucky, Hydra, HydraCrypt, IEncrypt, IFN643, ILElection2020, Ims00ry, ImSorry, Incanto, InducVirus, Infection Monkey, InfiniteTear, InfinityLock, InfoDot, InsaneCrypt, IQ, iRansom, Iron, Ironcat, Ishtar, Israbye, iTunesDecrypt, JabaCrypter, Jack.Pot, Jaff, Jager, JapanLocker, JavaLocker, JCrypt, JeepersCrypt, Jemd, Jigsaw, JNEC.a, JobCrypter, JoeGo Ransomware, JoJoCrypter, Jormungand, JosepCrypt, JSWorm, JSWorm 2.0, JSWorm 4.0, JuicyLemon, JungleSec, Kaenlupuf, Kali, Karakurt, Karma, Karma Cypher, Karmen, Karo, Kasiski, Katyusha, KawaiiLocker, KCW, Kee Ransomware, KeRanger, Kerkoporta, KesLan, KeyBTC, KEYHolder, Khonsari, KillerLocker, KillRabbit, KimcilWare, Kirk, Knot, KokoKrypt, Kolobo, Kostya, Kozy.Jozy, Kraken, Kraken Cryptor, KratosCrypt, Krider, Kriptovor, KryptoLocker, Kupidon, L33TAF Locker, Ladon, Lalabitch, LambdaLocker, LeakThemAll, LeChiffre, LegionLocker, LightningCrypt, Lilocked, Lime, Litra, LittleFinger, LLTP, LMAOxUS, Lock2017, Lock2Bits, Lock93, LockBit, LockBox, LockCrypt, LockCrypt 2.0, LockDown, Locked-In, LockedByte, LockeR, LockerGoga, LockFile, Lockit, LockLock, LockMe, Lockout, LockTaiwan, Locky, Loki, Loki Locker, Lola, LolKek, LongTermMemoryLoss, LonleyCrypt, LooCipher, Lortok, Lost_Files, LoveServer, LowLevel04, LuciferCrypt, Lucky, MacawLocker, MadBit, MAFIA, MafiaWare, Magic, Magniber, Major, Makop, Maktub Locker, MalwareTech's CTF, MaMoCrypter, Maoloa, Mapo, Marduk, Marlboro, MarraCrypt, Mars, MarsJoke, Matrix, Maui, MauriGo, MaxiCrypt, Maykolin, Maysomware, Maze Ransomware, MCrypt2018, MedusaLocker, MegaCortex, MegaLocker, Mespinoza, Meteoritan, Mew767, Mikoyan, MindSystem, Minotaur, Mionoho, MirCop, MireWare, Mischa, MMM, MNS CryptoLocker, Mobef, MongoLock, Montserrat, MoonCrypter, MorrisBatchCrypt, Moses Staff, MOTD, MountLocker, MoWare, MRCR1, MrDec, Muhstik, Mystic, n1n1n1, N3TW0RM, NanoLocker, NAS Data Compromiser, NCrypt, Nefilim, NegozI, Nemty, Nemty 2.x, Nemty Special Edition, Nemucod, Nemucod-7z, Nemucod-AES, NETCrypton, Netix, Netwalker (Mailto), NewHT, NextCry, Nhtnwcuf, Nitro, NM4, NMoreira, NMoreira 2.0, Noblis, NoHope, Nomikon, NonRansomware, NotAHero, NoWay, Nozelesn, NSB Ransomware, Nuke, NullByte, NxRansomware, Nyton, ODCODC, OhNo!, OmniSphere, OnyxLocker, OoPS, OopsLocker, OpenToYou, OpJerusalem, Ordinypt, Osno, Ouroboros v6, OutCrypt, OzozaLocker, PadCrypt, Panther, Paradise, Paradise .NET, Paradise B29, Parasite, Pay2Key, Paymen45, PayOrGrief, PayPalGenerator2019, PaySafeGen, PClock, PClock (Updated), PEC 2017, Pendor, Petna, PewCrypt, PewPew, PGPSnippet, PhantomChina, Philadelphia, Phobos, PhoneNumber, Pickles, PL Ransomware, Plague17, Planetary Ransomware, PoisonFang, Pojie, Polaris, PonyFinal, PopCornTime, Potato, Povlsomware, PowerLocky, PowerShell Locker, PowerWare, PPDDDP, Pr0tector, Predator, PrincessLocker, PrincessLocker 2.0, PrincessLocker Evolution, Project23, Project34, Project57, ProLock, Prometheus, Protected Ransomware, PshCrypt, PUBG Ransomware, PureLocker, PwndLocker, PyCL, PyCL, PyL33T, PyLocky, qkG, Qlocker, QP Ransomware, QuakeWay, Quimera Crypter, QwertyCrypt, Qweuirtksd, R980, RAA-SEP, RabbitFox, RabbitWare, RackCrypt, Radamant, Radamant v2.1, Radiation, RagnarLocker, RagnarLocker 2.0+, Ragnarok, Random6, RandomLocker, RandomRansom, Ranion, RanRan, RanRans, Rans0mLocked, RansomCuck, Ransomnix, RansomNow, RansomPlus, Ransomwared, RansomWarrior, Rapid, Rapid 2.0 / 3.0, RapidRunDll, RaRansomware, RarVault, Razy, RCRU64, RedBoot, Redeemer, RedEye, RedRum / Tycoon 1.0, RegretLocker, REKTLocker, Rektware, Relock, RemindMe, RenLocker, RensenWare, RetMyData, REvil / Sodinokibi, Reyptson, Rhino, RNS, RobbinHood, Roga, Rokku, Rontok, Rook, RoshaLock, RotorCrypt, Roza, RSA-NI, RSA2048Pro, RSAUtil, Ruby, RunExeMemory, RunSomeAware, Russenger, Russian EDA2, Ryuk, SAD, SadComputer, Sadogo, SADStory, Sage 2.0, Salsa, SamSam, Sanction, Sanctions, SantaCrypt, Satan, Satana, SatanCryptor, Saturn, SaveTheQueen, Scarab, ScareCrow, SD 1.1, Sekhmet, Seon, Sepsis, SerbRansom, Serpent, SFile, ShellLocker, Shifr, Shigo, ShinigamiLocker, ShinoLocker, ShivaGood, ShkolotaCrypt, Shrug, Shrug2, Shujin, Shutdown57, SifreCozucu, Sifreli, Sigma, Sigrun, SilentDeath, SilentSpring, Silvertor, Simple_Encoder, SintaLocker, Skull Ransomware, SkyFile, SkyStars, Smaug, Smrss32, Snake (Ekans), SnakeLocker, SnapDragon, Snatch, SNSLocker, SoFucked, Solider, Solo Ransomware, Solve, Somik1, Spartacus, SpartCrypt, Spectre, Spider, SplinterJoke, Spora, Sport, SQ_, Stampado, Stinger, STOP (Djvu), STOP / KEYPASS, StorageCrypter, Storm, Striked, Stroman, Stupid Ransomware, Styx, Such_Crypt, SunCrypt, SuperB, SuperCrypt, Surprise, Surtr, SynAck, SyncCrypt, Syrk, SYSDOWN, SystemCrypter, SZFLocker, Szymekk, T1Happy, TapPiF, TargetCompany, TaRRaK, Team XRat, Telecrypt, TellYouThePass, Termite, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, Teslarvng, TeslaWare, TFlower, Thanatos, Thanos, The DMR, TheDarkEncryptor, THIEFQuest, THT Ransomware, ThunderCrypt / Lorenz, ThunderX / Ranzy, tk, Tongda, Torchwood, TotalWipeOut, TowerWeb, ToxCrypt, TriangleLock, Tripoli, Trojan.Encoder.6491, Troldesh / Shade, Tron, TrueCrypter, TrumpLocker, TurkStatik, Tycoon 2.0 / 3.0, UCCU, UIWIX, Ukash, UmbreCrypt, UnblockUPC, Ungluk, Unit09, Unknown Crypted, Unknown Lock, Unknown XTBL, Unlock26, Unlock92, Unlock92 2.0, Unlock92 Zipper, UnluckyWare, Useless Disk, UselessFiles, UserFilesLocker, USR0, Uyari, V8Locker, Vaggen, Vapor v1, Vash-Sorena, VaultCrypt, vCrypt, VCrypt, Vega / Jamper / Buran, Velso, Vendetta, VenisRansomware, VenusLocker, VHD Ransomware, ViACrypt, VindowsLocker, VisionCrypt, VMola, VoidCrypt, Vortex, Vovalex, Vurten, VxLock, Waffle, Waiting, Waldo, WannaCash, WannaCash 2.0, WannaCry, WannaCry.NET, WannaCryFake, WannaCryOnClick, WannaDie, WannaPeace, WannaRen, WannaScream, WannaSmile, WannaSpam, WastedBit, WastedLocker, Wesker, WhatAFuck, WhiteBlackCrypt, WhiteRose, WildFire Locker, WininiCrypt, Winnix Cryptor, WinRarer, WinTenZZ, WonderCrypter, WoodRat, Wooly, Wulfric, X Decryptor, X Locker 5.0, XCry, XCrypt, XData, XerXes, XiaoBa, XiaoBa 2.0, XMRLocker, Xorist, Xort, XRTN, XTP Locker 5.0, XYZWare, Yanluowang, Yatron, Yogynicof, YouAreFucked, YourRansom, Yyto, Z3, ZariqaCrypt, zCrypt, Zekwacrypt, Zenis, Zeoticus, Zeoticus 2.0, Zeppelin, ZeroCrypt, ZeroFucks, Zeronine, Zeropadypt, Zeropadypt NextGen / Ouroboros, ZeroRansom, Zhen, Ziggy, Zilla, ZimbraCryptor, ZinoCrypt, ZipLocker, Zipper, Zoldon, Zorab, ZQ, Zyklon olmak üzere 1046 adet fidye virüsü ve türevi vardır.
Ayrıca bitcoin143@india.com, amagnus@india.com, destroed_total@aol.com, enterprise_lost@aol.com, fire.show@aol.com, first_wolf@aol.com, fly_goods@aol.com, gotham_mouse@aol.com, ice_snow@aol.com, joker_lucker@aol.com, mission_inposible@aol.com, nort_dog@aol.com, p_pant@aol.com, power_full@aol.com, war_lost@aol.com, sammer_winter@aol.com, anksfast@aol.com, total_zero@aol.com, warlokold@aol.com, xmen_xmen@aol.com, danger_rush@aol.com, nort_folk@aol.com, support_files@india.com, age_empires@aol.com, amanda_sofost@india.com, ded_pool@aol.com, donald_dak@aol.com, space_rangers@aol.com, mkgoro@india.com, MKKitana@india.com, mkscorpion@india.com, mksubzero@india.com, Mkliukang@india.com, Mkraiden@india.com, spacelocker@post.com, legionfromheaven@india.com, mkjohnny@india.com,mkreptile@india.com, mksektor@india.com, mknoobsaibot@india.com, mkgoro@aol.com, MKKitana@aol.com, mkscorpion@aol.com, mksubzero@aol.com, Mkliukang@aol.com, Mkraiden@aol.com, spacelocker@post.com, legionfromheaven@aol.com, mkjohnny@aol.com, mkreptile@aol.com, mksektor@aol.com, mknoobsaibot@aol.com, mk.baraka@aol.com, mk.jax@aol.com, mk.sonyablade@aol.com, mk.shaokahn@aol.com, mk.smoke@aol.com, Vegclass@aol.com, meldonii@india.com, calipso.god@aol.com, ninja_gaiver@aol.com, alex-king@india.com, checksupport@163.com, grand_car@aol.com, ecovector2@aol.com, donald_dak@aol.com, seven_legion@aol.com, drow_ranger@india.com, centurion_legion@aol.com, batman_good@aol.com, systemdown@india.com, legioner_seven@aol.com, f_tactics@aol.com, last_centurion@aol.com, diablo_diablo2@aol.com, kartn@india.com, martezon@india.com, stopper@india.com, injury@india.com, supermagnet@india.com, magnetvec@india.com, webmafia@asia.com, smartsupport@india.com, interlock@india.com, lavandos@dr.com, mr_lock@mail.com e-mail adresleri aracılığı ile sizden fiyde isteyebiliriler.
Kötü amaçlı etkinliğin hızlı tespiti, yayılmadan ve kendisine zarar vermeden önce anında kontrol altına alınmasını sağlar. Tüm virüslü sistemleriniz karantinaya alınmalı, onarılmalı ve geri yüklenmelidir. Bazen sistemleriniz başarılı bir fidye yazılımı saldırısını çok geç olana ve artık verilerinize erişiminiz kalmayana kadar algılamayabilir. Yedeklemeleriniz bile tehlikeye girebilir ve kullanılamaz hale gelebilir.
Yapmamanız gerekenler:
- Hackerlara kesinlikle ödeme yapmayın,
- Antivirüs ve malware programları ile bulaşan virüsü temizlemeye çalışmayın, bu programlar şifrelenen dosyalarınızı silecektirir.
- Veri kurtarma programları yüklemeyin,
- Asla sistem geri yükleme yapmayın,
- Format atmayın,
- Virüsün oluşturduğu yönerge dosyalarını silmeyin,
- Ödeme ve fidye bilgilerini gösteren dosyaları silmeyin,
- Şifrelenmiş dosya uzantılarını değiştirmeyin,
- Yazılımsal hiç bir deneme ve girişimde bulunmayın.
Yapmanız gerekenler:
- Derhal cihazın elektrik ile bağlantısını kesiniz ve çalıştırmayınız,
- Bizi arayarak şifre çözme, veri kurtarma veya ücretsiz analiz hizmetimizden faydalanın,
- Böyle bir durumla tekrar karşılaşmamak için işletim sistemi dil seçeneklerine Rusça dil ve klavye ekleyin,
- Bazı fidye yazılımlarının bilinen şifre çözümlemesi mevcut olmayabilir. Gelecekte çözüm bulunma ihtimalini gözönüne alarak, şifrelenmiş dosyalarınızı yedeklemeniz tavsiye ederiz.
- Benzeri durumla tekrar karşılaşmamak için MyDISK'in tavsiye edeceği desteklerden faydalanın.
Fidye Ödemeden Saldırıdan Kurtulma Yolları
Kişisel veya iş bilgileriniz risk altındayken bu tür saldırılara maruz kalmak, kişinin kendini güçsüz hissetmesine neden olabilir. Bu virüse maruz kalan birçok insanın verdiği ilk tepki fidyeyi ödemek şeklindedir. Ancak bu, nadiren en iyi ilk seçenektir. Çoğu zaman, yani yaklaşık %80 oranında fidye ödemek, kurbanın verilerini kurtarmasıyla sonuçlanmaz. Ve daha da kötüsü, bir bilgisayar korsanına talep ettikleri fidyeyi ödemek, onları sizi tekrar hacklemeye teşvik edebilir.
Fidye ödemeden önce, verilerinizin mevcut yedeklerini bulun. Bireysel kullanıcıların yanı sıra büyük şirketlerin verilerini düzenli olarak yedeklemeleri için önerilen harika uygulamalar bulunmaktadır. Bu, bir saldırıdan kurtulmayı kolaylaştıran yollardan birisidir.
Bu başarısız olursa veya bir seçenek değilse, göz önünde bulundurmanız gereken bir diğer ve en önemli seçenek MyDISK’e başvurmak olmalıdır. MyDISK profesyonel ve hızlı bir şekilde verilerinizi kurtarır ve fidye ödemeden işin içinden kolaylıkla sıyrılırsınız.
En Bilinen Büyük Çaplı Fidye Virüs Örnekleri
Ransomware o kadar yaygın bir virüs ki farklı türleri takip etmek zordur. Her tür farklı şekillerde yayılır, ancak temel olarak kullanıcıları alt etmek ve verileri şifrelemek için aynı taktikleri kullanır.
Locky, WannaCry, Bad Rabbit, Ryuk, GoldenEye, Cerber, CryptoLocker, Crysis, Jigsaw, KeRanger, LeChiffre, LockerGoga, Petya, Popcorn Time.
Fidye Virüsten Korunmanın Yolları
Fidye virüsü saldırılarının birçok farklı görünümü vardır ve her şekil ve boyutta gelir. Saldırı vektörü, kullanılan fidye yazılımı türleri için önemli bir faktördür. Saldırının boyutunu ve kapsamını tahmin etmek için; her zaman neyin tehlikede olduğunu, hangi verilerin silinebileceğini veya yayınlanabileceğini düşünmek gerekir. Fidye yazılımının türünden bağımsız olarak, verilerin önceden yedeklenmesi ve güvenlik yazılımının uygun şekilde kullanılması, bir saldırının yoğunluğunu önemli ölçüde azaltabilir.
Şifrelenmiş dosyalar temel olarak onarılabileceğin ötesinde zarar görmüş olarak kabul edilir. Cryptolocker’ın sisteminiz ve verileriniz üzerindeki etkisini minimize etmek için aşağıdaki adımlara dikkat etmenizi öneriyoruz ve bahsi geçen adımları virüs sisteminize bulaşmadan uygulamaktır. Eğer sistem doğru bir şekilde hazırlanmış ve güvenli hale getirilmişse veri kaybı riski korunmayan bir sisteme göre ciddi bir şekilde daha az olacaktır.
Verilerinizi Yedekleyin
Fidye yazılımlarını etkisiz kılacak tek ve en iyi çözüm, düzenli olarak güncellenmiş yedeklerdir. Cryptolocker’ın maplenmiş ve sürücü harfi atanmış sürücüler üzerindeki, hatta bazen maplenmemiş sürücüler üzerindeki dosyaları şifreleyebildiklerini unutmayın. Bu USB bellekler gibi harici sürücüleri, pek çok ağ ve bulut dosya depolamasını da içermektedir. Bu nedenle düzenli yedekleme yapınızda, eğer aktif yedek alınmıyorsa düzenli olarak harici sürücüyü veya yedekleme servisinin bağlantısını kesmeye de dikkat etmek gerekir.
Gizli Dosya Uzantılarını Gösterin
Bir cryptolocker zararlısı sıklıkla .pdf .exe uzantılı bir dosya ile gelir. Bu Windows’un bilinen dosya uzantılarını saklama davranışının aktif olmasına dayanır. Tam dosya uzantılarını görmeyi etkinleştirmek şüpheli dosyaları kolayca fark edebilmeyi kolaylaştırır.
E-postalar İçindeki .exe Uzantılarını Filtreleyin
Eğer e-posta programınız dosya uzantısına göre filtreleme yeteneğine sahipse, .exe .scr .pif .js dosya uzantısına sahip maillleri veya exe ile biten iki dosya uzantısı olan dosyaları (“*.exe” dosyalar gibi) filtreleyin.
Tanımadığınız Kişilerden Gelen E-posta ve Mesajların Eklerini Açmayın; İçindeki Linklere Tıklamayın
Crytolocker’ın en tipik bulaşma şekli, bankalardan, kargo firmalarından, telekom firmalarından gelmiş gibi görünen e-postaların eklerinin çalıştırılması veya içindeki linklere tıklanması ile olmaktadır. Kullanıcılar bilmedikleri, tanımadıkları şüpheli e-posta eklerini açmamaları, linklere tıklamamaları konusunda eğitilmelidirler; farkındalıkları oluşturulmalıdır.
AppData/LocalAppData Klasörlerinden Dosya Çalıştırmayı Engelleyin
Cryptolocker’ın dikkat çekici ve fark edilen bir özelliği de çalıştırılabilir dosyasını AppData veya Local AppData klasöründen çalıştırmasıdır. Windows içinden veya saldırı koruma sistemlerinden bunu engelleyecek kurallar girebilirsiniz. Eğer normal bir program bu lokasyondan çalışmak isterse ilgili kuralda bir ayrıcalık oluşturulabilir.
Uzak Masaüstü Özelliğini Kapatın
Cryptolocker fidye virüsü sıklıkla, Windows makinelere uzaktan bağlanmaya yarayan Remote Desktop Protocol (RDP)’u kullanan makineleri hedef alır. Siber suçluların RDP ile saldıracakları makineye oturum açıp güvenlik yazılımlarını devre dışı bıraktıkları da bilinen olaylardan biridir. Uzak erişim devre dışı bırakmak etkili bir yöntem olacaktır. RDP’ yi devre dışı bırakmak için Microsoft Knowledge Base yazılarına bakabilirsiniz.
Yazılımlarınızın Yamalarını ve Güncellemelerini Yapın
Virüs yazarları sıklıkla bilinen açıklara sahip güncel olmayan yazılımları kullanan kullanıcıların sistemlerine sessizce sızarak virüsleri bulaştırabilmektedir. Eğer yazılımlarınızı sıklıkla güncelliyorsanız fidye yazılımlarının bulaşmasına karşı daha korumalı olduğunuz söylenebilir. Bazı yazılım üreticileri güncellemelerini düzenli olarak (Microsoft ve Adobe her ayın 2. salı günü) yayınlamaktadır, ancak bazen acil durumlarda bu standart zamanlar dışında da güncelleme yayınlanır.
Bilinen Bir Güvenlik Yazılımı Kullanın
Virüs yazarları, tespitten kaçabilmek için sıklıkla yeni türevler yayınlarlar. Bu da çok katmanlı güvenliğe sahip olmanın neden önemli olduğunu gösterir. Sistemin içine sızabilseler bile pek çok zararlı yazılım, zararlı etkilerini gösterebilmek için uzak komutlara ihtiyaç duyarlar. Eğer antivirüs yazılımınızın tanımadığı çok yeni bir fidye yazılımı türevi ile karşılaşırsanız, bu zararlı şifrelemeye başlamak için komuta&kontrol (C&C) sunucusuna bağlanırken tespit edilebilir.
Windows Shadow Volume Copies Özelliğinden Yararlanarak Dosyaları Kurtarma
Eğer virüs bulaşmış Windows sistemde Sistem Geri Yükleme özelliği aktifse makinenizi temiz duruma döndürme ve şifrelenmiş dosyaların “Shadow” dosyalardan geri döndürülme şansı vardır. Ancak zararlı yazılımlar hızlıca bu imkanları düşünüp çözüm üretebilirler. Örneğin güncel fidye yazılımları bu shadow kopyaları da silip dosyaların bunlardan geri döndürülmesini engelleyebiliyorlar. Cryptolockerlar, shadow dosyaları silme işlemine, ilk çalıştırıldıklarında normal bir Windows prosesi gibi başlar ve kullanıcılar ve sistem yöneticileri fark etmeden silmeyi bitirir.
ShadowExplorer uygulamasını indirin kurun ve çalıştırın virüsün bulaşma tarihinden önce bir geri yükleme noktası seçin kurtarmak istediğiniz dosyayı sağ tuşla tıkayın ve Export'u seçin ve istediğiniz bir yeri seçip oraya kaydedin.
Yönetici Ayrıcalıklarına Sahip Olan Bir Hesap Yerine Standart Bir Kullanıcı Hesabı Kullanın
Sistem yönetici haklarına sahip olan bir kullanıcı adı kullanmak her zaman bir güvenlik riski oluşturur, çünkü zararlı yazılım bu hesaplar sayesinde en yüksek haklarla kolayca her yere bulaşabilir. Kullanıcıların günlük işler için her zaman limitli bir kullanıcı hesabı kullandığından emin olun ve sistem yöneticisi hesabını sadece, kesin gerekli olduğu durumlarda kullanın. UAC’yi de devre dışı bırakmayın.
Çalışanların Güvenlik Eğitimine Önem Verin
En çok bilinen virüs bulaştırma yöntemi, kullanıcıları çeşitli yöntemlerle kandırarak güvenlik açısından yapmamaları gereken bir şeyler yaptırmayı sağlayan sosyal mühendislik yöntemidir. Kullanıcıların bu türden sosyal mühendislik hilelerine kanmamaları için bu yöntemler hakkında kullanıcıya bilgi verilmeli bu eğitimlerin içeriği yeni çıkan saldırı yöntemleriyle güncellenmelidir.
MyDISK ve Fidye Virüsler
Cryptolocker ve diğer zararlı fidye virüslerle mücadele söz konusu olduğunda, önleme, kurtarma işleminden çok daha iyidir. Şirketinizi bir bilgisayar korsanının kurbanı olmaktan kurtarabilirseniz, kendinize çok fazla ekstra zaman da kazandırmış olursunuz.
Güvenliğinizi MyDISK’e emanet etmenin tüm farkı yaratabileceği yer burasıdır. Uzmanlardan oluşan ekibimiz, sisteminizdeki zayıflıkları maliyetli sorunlar haline gelmeden önce tespit etmek için eğitilmiştir. Sızma testimiz, risk altındaki önemli varlıkları, şirketinize ve verilerinize yönelik tehditleri ve ayrıca size zarar vermek isteyebilecek potansiyel tehdit ajanlarını belirleyecektir.
Bilgisayar korsanları gibi düşünüyoruz ve bir kriz nedeniyle tepki vermek zorunda kalmamanız için proaktif olarak sizin çıkarınıza hareket ediyoruz. Ağınızın en son ne zaman denetlendiğini biliyor musunuz? BT altyapınızın boyutu ne olursa olsun güvenilir kalmalıdır, yoksa tüm operasyonunuzu riske atıyorsunuz demektir. MyDISK teknoloji denetimi, sistemlerinizin olması gerektiği gibi çalışmasını sağlar ve bilgisayar korsanları bunlara sızamaz.
Ayrıca MyDISK saldırılara maruz kaldığınız anda da sizinle birliktedir. Hiçbir işlem yapmadan direkt bizimle iletişime geçtiğinizde verileriniz hızlı bir şekilde kurtarılır ve bir fidye ödemeniz gerekmez.
İster yepyeni bir şirket ister daha optimum şekilde çalışmak isteyen köklü bir şirket olun, profesyonel ağımız, BT başarınız için bir plan oluşturmanıza yardımcı olabilir, böylece tuzaklardan kaçınabilir ve sizin için en önemli olan şeylere güvenle odaklanabilirsiniz.