Video: Ransomware As Fast As Possible (November 2024)
Vedci objavili nový variant ransomware CryptoLocker, ktorý by mohol infikovať ešte viac používateľov ako pôvodná verzia.
Zdá sa, že zločinci za CryptoLocker modifikovali ransomware z trójskeho koňa na červa šíriaceho USB, vedci z Trend Micro nedávno napísali na svoj blog Security Intelligence. Ako trójsky kôň sa CryptoLocker nemohol sám rozšíriť na infikovanie užívateľských počítačov. Používatelia sa spoliehali na otvorenie prílohy e-mailu alebo na kliknutie na odkaz v e-maile, aby sa spustili a nainštalovali do počítača. Ako červ sa však CryptoLocker môže sám replikovať a šíriť prostredníctvom vymeniteľných jednotiek.
Ak potrebujete obnovovací modul, CryptoLocker je ransomware. Toto je typ škodlivého softvéru, ktorý uzamkne súbory vo vašom počítači a vyžaduje výkupné, aby sa súbory odomkli. Súbory sú šifrované, takže odstránenie škodlivého softvéru tieto súbory neuvoľňuje. Jediným spôsobom, ako získať súbory späť, je zaplatiť zločincom bez ohľadu na to, akú čiastku vyberú (nedávne útoky predstavovali požiadavky na bitcoiny) alebo len vymazali počítač a obnovili jeho zálohu.
Nová verzia škodlivého softvéru predstiera, že je aktivátorom softvéru, ako je Adobe Photoshop a Microsoft Office, na serveroch zdieľania súborov typu peer-to-peer (P2P), uviedol Trend Micro. Nahrávanie škodlivého softvéru na servery P2P umožňuje podľa správy z blogu ľahko infikovať systémy bez obťažovania spamovými správami.
„Zlí chlapci za týmto novým variantom nemusia vystreliť spamovú e-mailovú kampaň, aby šírili svoj malware, “ povedal Graham Cluley, výskumný pracovník v oblasti bezpečnosti.
Ako červ infikuje
Predstavte si jednoduchý scenár. Požičiavate si disk USB na presun súboru z jedného počítača do druhého alebo na poskytnutie kópie súboru niekomu. Ak bola táto jednotka napadnutá červom CryptoLocker, infikoval by sa všetok počítač, ku ktorému je jednotka pripojená. A ak je tento počítač pripojený k sieti, v práci Cryptolocker možno vyhľadať ďalšie pripojené jednotky.
„CryptoLocker by mohol uľahčiť infikovanie počítačov v organizácii, “ povedal Cluley.
Existuje však jedna dobrá známka o tomto novom variante. Pôvodný malware CryptoLocker používal algoritmus generovania domény (DGA) na periodické generovanie veľkého počtu názvov domén na pripojenie k serveru príkazov a riadenia (C&C). Na druhej strane nová verzia CryptoLocker nepoužíva DGA, pretože adresa URL serverov príkazov a riadenia je pevne zakódovaná v ransomware, uviedol Trend Micro. To uľahčuje zisťovanie a blokovanie súvisiacich škodlivých adries URL.
To by však mohlo znamenať len to, že malware je stále v procese vylepšovania a vylepšovania a ďalšie verzie červa môžu mať schopnosť DGA, varoval Trend Micro. Po zahrnutí DGA by bolo ťažšie detekovať a blokovať ransomware.
Čo robím?
Trend Micro a Cluley mali niekoľko odporúčaní, ako postupovať:
Používatelia by sa mali vyhýbať používaniu stránok P2P na získanie kópií softvéru a držať sa oficiálnych alebo renomovaných stránok.
Používatelia by mali byť tiež veľmi opatrní pri pripájaní diskov USB k počítačom. Ak ste našli ležiaceho, nezabudnite ho zapojiť a zistite, čo na ňom môže byť.
„Uistite sa, že dodržiavate postupy bezpečného používania počítačov a dávajte pozor na to, čo používate na svojich počítačoch, a nezabudnite neustále aktualizovať svoj antivírusový program a svoj rozum.“ Povedal Cluley.