Будинки Securitywatch Морфи криптолокера поширюються на USB-накопичувачі

Морфи криптолокера поширюються на USB-накопичувачі

Відео: CryptoLocker (Crilock) File Encrypting Ransomware [OBSOLETED] (Листопад 2024)

Відео: CryptoLocker (Crilock) File Encrypting Ransomware [OBSOLETED] (Листопад 2024)
Anonim

Дослідники відкрили новий варіант випуску програмного забезпечення CryptoLocker, який потенційно може заразити навіть більше користувачів, ніж оригінальна версія.

Здається, що злочинці, які стоять за CryptoLocker, змінили викупне програмне забезпечення з троянця на хробака, що розповсюджується USB, недавно написали дослідники Trend Micro на своєму блозі Security Intelligence. Як троянин, CryptoLocker не міг самостійно поширюватися, щоб заразити комп'ютери користувачів. Він покладався на користувачів, щоб відкрити вкладення електронної пошти або натиснути на посилання в електронній пошті, щоб виконати та встановити себе на комп’ютер. Однак, як черв’як, CryptoLocker може реплікувати себе та поширюватися через знімні диски.

У випадку, якщо вам потрібно оновити, CryptoLocker вимагає викупу. Це тип шкідливого програмного забезпечення, яке блокує файли на вашому комп’ютері та вимагає викуп для розблокування файлів. Файли зашифровані, тому видалення зловмисного програмного забезпечення не випускає файли. Єдиний спосіб повернути файли - це сплатити злочинцям будь-яку суму, яку вони виберуть (останні напади мали вимоги до BitCoins) або просто стерти комп'ютер та відновити з резервної копії.

Нова версія зловмисного програмного забезпечення виглядає активатором програмного забезпечення, таких як Adobe Photoshop та Microsoft Office на сайтах спільного доступу до файлів однорангових (P2P), повідомляє Trend Micro. Завантаження зловмисного програмного забезпечення на сайти P2P дозволяє поганим хлопцям легко заражати системи, не турбуючись зі спам-повідомленнями, згідно з повідомленням у блозі.

"Недоброзичливці, які стоять за цим новим варіантом, не повинні вибухувати спам-електронну пошту, щоб розповсюдити свою шкідливу програму", - сказав Грем Клулі, дослідник безпеки.

Як заражається глист

Уявіть простий сценарій. Ви можете позичити USB-накопичувач для переміщення файлу з одного комп'ютера на інший або для надання кому-небудь копії файлу. Якщо цей диск був заражений черв'яком CryptoLocker, будь-який комп'ютер, до якого він підключений, був би заражений. І якщо цей комп'ютер підключений до мережі, робота Cryptolocker може шукати інші підключені накопичувачі.

"Можливо, CryptoLocker може полегшити зараження ПК у вашій організації", - сказав Клулі.

Однак є один хороший знак цього нового варіанту. Оригінальний зловмисний програм CryptoLocker використовував алгоритм генерації домену (DGA), щоб періодично генерувати велику кількість доменних імен для підключення до сервера команд і управління (C&C). Нова версія CryptoLocker, з іншого боку, не використовує DGA, оскільки URL серверів команд і управління жорстко кодується в програмі викупу, повідомляє Trend Micro. Це полегшує виявлення та блокування відповідних шкідливих URL-адрес.

Однак це може просто означати, що зловмисне програмне забезпечення все ще знаходиться в процесі вдосконалення та вдосконалення, а пізніші версії хробака можуть мати можливість DGA, попередив Trend Micro. Після того, як він буде включати DGA, виявити та заблокувати програму вибору буде складніше.

Що мені робити?

Trend Micro та Cluley мали кілька рекомендацій щодо того, що робити:

Користувачі повинні уникати використання сайтів P2P, щоб отримати копії програмного забезпечення та дотримуватися офіційних чи авторитетних сайтів.

Користувачі також повинні бути дуже обережними щодо підключення USB-накопичувачів до своїх комп'ютерів. Якщо ви знайшли одного, що лежить навколо, не підключайте його, щоб побачити, що може бути на ньому.

"Переконайтеся, що ви дотримуєтесь методів безпечних обчислень і будьте уважні до того, що ви працюєте на своїх комп’ютерах, і не забудьте постійно оновлювати свій антивірус та розум про вас", - сказав Клулі.

Морфи криптолокера поширюються на USB-накопичувачі