Osiris è nuovo cripto-virus, che appartiene alla Locky tipo ransomware. Dopo aver terminato il processo di crittografia dei file, il malware aggiunge .osiris estensione e altera i nomi dei file. I file di ottenere tali nomi: [8_random_characters]-[4_random_characters]-[4_random_characters]-[8_random_characters]-[12_random_characters].osiris. Virus ricatta utente a pagare il riscatto di 2.5 bitcoin (~ $ Del 1880) per il file decrittazione. Osiris ransomware crea 3 file sul computer degli utenti: OSIRIS.html, OSIRIS_[4_random_characters].html e OSIRIS.bmp e li copia nella cartella con i file crittografati. Questi file contengono le istruzioni per utenti di pagare il riscatto su Bitcoin portafoglio.
Purge ransomware fare riferimento al virus ransomware che consente di crittografare i file. Una volta lanciata, si inizia il processo di crittografia dei file memorizzati sui drive di sistema e collegate le unità di rete. Il file di ogni infettato viene aggiunta l'estensione .epurazione. Questo malware utilizza complicato algoritmo di crittografia forte - RSA, che possono essere decifrati utilizzando una chiave univoca. Sfortunatamente, ripristino di file sono quasi impossibili senza questa chiave che truffatori vendite sui server remoti
Globe è un ransomware che è molto simile a Mahasaraswati, JohnyCryptor, Ecovector e JohnyCryptor. Una volta Globe ransomware ha infettato il computer, crittografa vari dati. Dopo aver terminato processo crittografia, questo ransomware aggiunge .globe (.epurazione) estensioni per il nome di tutti i file crittografati. Si creerà una nota di nome HTA Come ripristinare files.hta in ogni cartella con i dati criptati. Anche questo crea un ransomware autorun di nome Come ripristinare i file che si apre automaticamente richiesta di riscatto ogni volta che si accede a Windows e cambia sfondo del desktop per "Epurazione: elezione Anno" tema del film.
.zzzzz è in realtà ridisegnato Locky cripto-virus. Ricordiamo che Locky (e la sua nuova versione) utilizza l'algoritmo di crittografia asimmetrica per crittografare i file degli utenti, immagini, video, documenti, file di gioco. Ora il virus in grado di rilevare e codificare più di 450 tipi di file. Dopo accodamento virus crittografia .zzzzz estensione e modifica nomi di file sol che ottengono lungo alfanumerico 24 nomi cifre. Questo ransomware estorce ancora riscatto 3 bitcoin (~ $ 2200) da utente a decifrare i file. Zzzzz ansomware crea 3 file sul PC degli utenti: INSTRUCTION.bmp, -INSTRUCTION.html e _6-INSTRUCTION.html. Tutti questi file vengono utilizzati per informare gli utenti, che il loro sistema è violato e file vengono crittografati.
Aesir è un altro ransomware-virus di tipo dalla famiglia Locky. Si usa ancora algoritmi RSA-2048 e AES-128 per crittografare i file degli utenti. Ora il virus si rivolge più di 450 tipi di file. After encrypting
malware adds .Aesir suffisso e modifica nomi. Aesir ransomware richiede all'utente di pagare il riscatto di 3 bitcoin (~ $ 2200) per decodificare i file, ma mai di inviare le chiavi. ransomware crea 3 file sul computer degli utenti: INSTRUCTION.bmp, -INSTRUCTION.html e _1-INSTRUCTION.html. Questo file contengono le istruzioni per gli utenti di pagare il riscatto e ottenere decryptor. L'immagine viene utilizzato per impostare come sfondo e contiene anche riscatto nota con dettagli di pagamento.