Anscheinend in der Tat, zumindest wenn man seine Daten wiederhaben will..
https://securityledger.com/2015/10/fbis ... he-ransom/
Die Aussage ist also wohl 'Bitte wenden Sie sich ans FBI, aber wenn Sie ihre Daten wiederhaben wollen, zahlen sie am besten einfach ..'
Auf die Webseite werden die sich das allerdings wohl eher nicht schreiben
Die Cryptoviren sind wohl schon ausgefuchst genug, dass die bisher noch keiner geknackt hat. Die guten zumindest machen ihre Sache richtig ordentlich, so mit asymmetrischen Keys die pro 'User' generiert werden, im Austausch mit einem Server sodass der private Key nie am 'Kunden'-Rechner landet, und mit ordentlichen Algorhtmen und großen Keys sodass man da auch nicht mit Bruteforce oder Security-Löchern weiterkommt, und sich die Security-Leute schon fragen ob sich die Entwickler da wohl auch Gedanken um so Dinge wie Transaktionssicherheit gemacht haben, also die Verschlüsselung nur passiert wenn der Server auch garantiert den richtigen Key erhalten hat um sicherzustellen dass man es auch wirklich wieder rückgängig machen kann, und es nicht zu unzufriedenen Kunden kommt wenn mitten im Verschlüsseln jemand das Internet kappt und den Rechner ausschaltet..
Durch den hohen Erfolg in dieser Branche ist es laut FBI auch schon zu einem Preisverfall gekommen, d.h. das russische Profi-Service für ordentliche Festplattenverschlüsselung ist auch schon sehr günstig geworden
Btw: Microsoft bietet bei Windows 10 auch eine Festplattenverschlüsselung an.. und speichert die Schlüssel in der Cloud - aus 'Sicherheitsgründen'! Wenn Microsoft eingeht oder die Daten verliert, steht man dann unter Umständen auch mit einer verschlüsselten Platte da, wenn man sich darauf verlässt. Und ich warte ja nur auf die Meldung, dass M$ zugeben muss dass 'Unbekannte' eine Kopie von allen Festplatten-Keys aller Windows 10 Installationen gezogen haben, das wird garantiert nicht lange dauern, bei so einem lohnenden Ziel. Wie derjenigen die sich das ausgedacht haben ruhig schlafen können ist mir ein Rätsel.
http://www.securityweek.com/microsoft-s ... keys-cloud
Edit: Ich weiß auch nicht obs da wirklich so viele Variationen davon gibt.. ich glaub das ist eher so wie mit den ganzen Möbelhaus-Ramsch: überall steht ein anderer Name drauf, aber es ist immer das selbe Produkt drin. die Leute die diese Ransomware/.. schreiben sind ja dann auch nicht diejenigen die sie dann betreiben, sondern anscheinend ist das ja schon ein ganzer Wirtschaftszweig, mit Leuten die die Cryptolocker schreiben und auf Marktplätzen lizensieren, Leute die Exploits finden (um einen Rechner zu übernehmen) und verkaufen, Botnetzbetreiber die die 'Cloud' zur Verfügung stellen auf denen dann die Daten liegen und der Server läuft, Gruppen die 'Distribution' zum Endkunden übernehmen (also Exploits einkaufen und gegen Geld eine Payload (also die eigentliche Schadroutine wie Spambots, DDOS-Clients, Ransomware/Crytolocker,..) vom Kunden auf möglichst vielen Rechnern verteilen (und dann auch sicherstellen dass nicht irgendjemand andere auf demselben Rechner einnistet und deren Resourcen wegnimmt), und den eigentlichen Betreibern, die dann die Technik zukaufen und 'vermarkten'.
Deswegen glaub ich aber auch nicht dass es so viele verschiedene Leute in der Szene gibt, die sich auf Crytolocker spezialisiert haben und auch das Knowhow haben das richtig zu machen (man muss ja auch bedenken, der Code muss auf wirklich vielen verschiedenen, vermurksten Windows-Rechnern problemlos und ohne zu crashen und Bluescreens oder Popups zu erzeugen laufen - die Kunden wollen ja auch was haben für ihr Geld und sind vermutlich nicht die Art Leute mit denen man spaßen will; bei wieviel normaler kommerzieller Software die man so kennt klappt das so?), eher dass die selben 3-4 Schadroutinen in x verschiedenen Exploit-Kits verpackt und vermarktet werden.
I find your lack of platform support disturbing.