Il ransomware che è un mistero attuale, un vero e proprio enigma per i ricercatori del software dannoso, è stato pubblicato in un’altra versione ancora. L’ultimo ransomware Locky rimane fedele ai suoi principi e utilizza l’estensione del file .aesir – il nome dell’antico dio norreno Æsir, simile ad altre sue iterazioni – .thor, .locky e .odin. Il ransomware ha notevolmente migliorato la sua capacità di distribuzione e può anche infettare un numero maggiore di utenti rispetto alla versione precedente. Gli utenti che sono stati infettati con questo virus di riscatto, non dovrebbero seguire le istruzioni riportate sullo sfondo del desktop e non devono pagare l’importo di riscatto richiesto dai criminali informatici. Invece, vi consigliamo di leggere questo articolo per familiarizzarvi con il Locky ransomware e imparare a eliminarlo, fare il backup dei file e cercare di ripristinarli gratuitamente.
Fonte dell’immagibe:http://vignette3.wikia.nocookie.net

Sommario del Virus
Nome | Aesir Locky |
Tipo | Ransomware, Software dannoso, crittografia dei file |
Breve Descrizione | L’iterazione del software dannoso Locky .aesir cripta i file dell’utente e utilizza una combinazione di caratteri AES e RSA per crittografare i file nel computer infettato e costringere l’utente a pagare un riscatto in Bitcoin per recuperarli. |
Sintomi | L’utente infettato con la variante Aesir di Locky può trovare note di riscatto e “istruzioni” in un file di testo, nonchè lo sfondo dello schermo grigio/rosa tipico per Locky. Locky annuncia il suo decodificatore appositamente progettato per la macchina infetta indicando una pagina web sulla base di TOR il link della quale si trova nelle istruzioni di cui sopra. |
Metodo di distribuzione | Attraverso un kit di exploit, attacco di un file Dll, JavaScript dannoso o download automatico (drive-by) del software dannoso in modo nascosto. |
Strumento di controllo |
Controllare se il vostro sistema è stato infettato con il Aesir Locky
Scaricare
Strumento di rimozione malware
|
Esperienza dell’utente | Iscriviti alla nostra forum per Discuttere l’ Aesir Locky. |
Strumento di recupero dati | Windows Data Recovery by Stellar Phoenix Nota! Questo prodotto esegue la scansione dei settori del disco rigido per recuperare i file persi. Non si può garantire il recupero di 100% dei file criptati, ma solo alcuni di essi, a seconda della situazione e se avete riformattato il disco. |

Estensione .aesir de Locky Ransomware – Ulteriori informazioni
In primo luogo, prima di criptare i file, questa iterazione del virus Locky provoca l’infezione. Questo è ottenuto utilizzando una combinazione di strumenti sofisticati che permettono al software dannoso diffondersi e infettare all’utente insaputo.
Ransomware .Aesir – Distribuzione e infezione
Il primo metodo attraverso il quale è stata scoperta la variante Aesir del ransomware Locky era un messaggio di spam che conteneva un allegato di posta elettronica dannoso come un archivio .zip, denominato “logs_ {random-id} .zip“. Il contenuto della e-mail è quanto segue:
“Egregio{Nome},
Recentemente abbiamo ricevuto email di spam dal Suo indirizzo di posta elettronica. Il contenuto e la registrazione di questi messaggi si possono vedere nel file allegato.
La preghiamo di controllarlo e contattarci.
Distinti Saluti,
Edith Hancock,ISP Support Tel.: (840) 414-21-61”
Fonte: Twitter.com
Una volta aperto il file .zip, l’utente scopre un file .js JavaScript dannoso con il nome A-Z, 0-9, del tutto casuale, come il seguente:
Una volta aperto il file JavaScript dall’utente, la versione .aesir del software dannoso Locky si connette a un server C2 di uno dei tanti siti di distribuzione del Locky:
Dopo di che, il software dannoso scarica un file .dll, sempre con nomi casuali nella cartella% temp%, dove si possono salvare anche altri file. Inoltre, il software dannoso Aesir Locky mette anche un file “information.cgi” nel suo traffico POST, molto probabilmente contenente una variante della sua richiesta di riscatto.
Un’altra modalità di infezione causata da questa variante di ransomware Locky è stata segnalata dal géante delle media sociali Facebook. Il ricercatore dei programmi dannosi Catalin Cimpanu ha informato Bleeping Computer che Locky ha iniziato la diffusione di messaggi di spam contenenti file .svg maligni inviandoli direttamente all’utente da parte di conti sospetti. I messaggi di spam come Photo_2311.svg, inviati direttamente, non contengono le immagini e gli utenti sono avvertiti di non aprirli, perché contengono il downloader noto Nemucod utilizzato con il ransomware Nemucod e possono infettare il vostro computer con Locky.
Estensione Ransomware Locky .aesir – Attività dopo l’infezione
Come nella variante precedente .shit Locky, questo tipo di ransomware utilizza file JavaScript e può anche usare i file .hta per l’infezione. Una volta che ha causato l’infezione, il software dannoso inizia a eseguire il processo di crittografia.
Questo processo modifica la struttura del nucleo del file, rendendolo inaccessibile e per effettuare questo, potrebbe utilizzare l’algoritmo di crittografia AES (Advanced Encryption Standard). Dopo l’applicazione di questo algoritmo, il file non può essere più aperto e il suo codice di base si presenta come il seguente esempio:
Dopo la crittografia, i file crittografati, che sono, video, immagini, database, documenti e altri file diffusi, appaiono senza un’icona con i nomi cambiati con l’estensione del file .aesir:
Una volta completato il processo di crittografia, la versione Aesir di Locky cambia lo sfondo dello schermo mostrando un messaggio nella stessa lingua, come quella rilevata nella versione installata di Windows:
Questa schermata porta al sito web Locky Decryptor, che costringe gli utenti di convertire i soldi in Bitcoin e fare un pagamento di riscatto per scaricare il decoder specifico fatto appositamente per il loro computer:

Il Ransomware Locky Aesir – Conclusione Rimozione e Ripristino dei file
In conclusione, questa variante di Locky ha molti progressi per quanto riguarda la sua propagazione, che ora ha la capacità di infettare anche tramite gli estensioni dei browser maligni, file.svg di Facebook e il nuovo JavaScript malevolo. Fino a quando gli esperti riescono a trovare una soluzione per il software dannoso Locky, si consiglia di cancellare tutte le varianti di Loky dal computer:
- Iterazione .shit Locky (vedere il collegamento nel precedente articolo)
- .thor Locky virus
- .locky Ransomware
- .zepto Locky
Per rimuovere la variante .aesir Locky, è necessario prima di salvare tutti i file crittografati, perchè il ransomware utilizza una combinazione di codici AES e RSA e sviluppa una chiave univoca per ogni file, e la modifica diretta del virus potrebbe danneggiare i file definitivamente. Pertanto, se non si ha esperienza, si consiglia di seguire le istruzioni per la rimozione automatica che sono fornite di seguito.
Per quanto riguarda la decrittazione dei file, l’unico motivo per il quale i ricercatori dei software dannosi non abbiano ancora decifrato il virus è che lo stesso utilizza un decoder personalizzato programmato che corrisponde ad una chiave univoca per ogni infezione. Questo rende la scoperta di un decodificatore unico estremamente difficile. Tuttavia, si consiglia di provare e usare i nostri metodi alternativi riportati al punto “2. Ripristino dei file crittografati da Aesir Locky” in seguito. Essi non sono del tutto efficaci, ma possono aiutare a ripristinare almeno alcuni file perché può essere che il software dannoso non gli abbia completamente eliminato.
Eliminare manualmente Aesir Locky dal computer
Importante! Notifica significante per la minaccia Aesir Locky: L’eliminazione manuale di Aesir Locky richiede un intervento nei file di sistema e nei registri. Quindi, può causare danni al vostro PC. Anche se le vostre capacità informatiche non sono a un livello professionale, non vi preoccupate. Potete eseguire da soli l’eliminazione in 5 minuti, con l’aiuto di uno strumento per la rimozione di software malevolo
Eliminazione automatica di Aesir Locky tramite il download di un programma moderno per l’eliminazione di software malevolo

Latest Stories









