Video: LISP file virus ransomware [.lisp] Removal and decrypt guide (November 2024)
Raziskovalci so odkrili novo različico odkupne programske opreme CryptoLocker, ki bi lahko okužila še več uporabnikov kot originalna različica.
Zdi se, da so kriminalci CryptoLocker spremenili odkupno programsko opremo s trojanskega v črv, ki se širi USB, so nedavno na svojem spletnem dnevniku Security Intelligence zapisali raziskovalci iz Trend Micro-ja. Kot trojanec se CryptoLocker ni mogel sam razširiti, da bi okužil uporabniške računalnike. Uporabniki so se oprli, da bodo odprli e-poštno prilogo ali kliknili povezavo v e-poštnem sporočilu, da se bodo izvedli in namestili v računalnik. Kot črv pa se lahko CryptoLocker razmnožuje in širi prek izmenljivih pogonov.
V primeru, da potrebujete osveževalca, je CryptoLocker ransomware. To je vrsta zlonamerne programske opreme, ki zaklene datoteke v vašem računalniku in zahteva odkupnino za odklepanje datotek. Datoteke so šifrirane, zato odstranitev zlonamerne programske opreme teh datotek ne sprosti. Edini način za vrnitev datotek je plačilo kriminalcem ne glede na znesek, ki ga izberejo (nedavni napadi vsebujejo zahteve za BitCoins) ali pa preprosto obrišite računalnik in ga obnovite iz varnostne kopije.
Trend Micro je dejal, da se nova različica zlonamerne programske opreme izziva kot aktivator programske opreme, kot sta Adobe Photoshop in Microsoft Office, na spletnih mestih za izmenjavo datotek enakovrednih (P2P). Nalaganje zlonamerne programske opreme na spletna mesta P2P omogoča, da slabi fantje zlahka okužijo sisteme, ne da bi se mučili z neželeno pošto, je zapisano v objavi spletnega dnevnika.
"Slabim ljudem, ki stojijo za to novo različico, ni treba izstreljevati nezaželene e-poštne kampanje za širjenje svoje zlonamerne programske opreme, " je povedal Graham Cluley, varnostni raziskovalec.
Kako okuži črv
Predstavljajte si preprost scenarij. Izposodite si pogon USB za premikanje datoteke iz enega računalnika v drugega ali da nekomu daste kopijo datoteke. Če je bil ta pogon okužen s črvom CryptoLocker, bi bil okužen vsak računalnik, na katerega je bil priključen pogon. Če je računalnik povezan z omrežjem, lahko Cryptolocker delo poišče za druge povezane pogone.
"To bi lahko olajšalo okužbo osebnih računalnikov z vašo organizacijo CryptoLocker, " je dejal Cluley.
Vendar obstaja en dober znak glede te nove variante. Prvotna zlonamerna programska oprema CryptoLocker je uporabila algoritem za generiranje domen (DGA), da je občasno generirala veliko število imen domen za povezavo s strežnikom ukazov in nadzora (C&C). Nova različica CryptoLockerja po drugi strani ne uporablja DGA, saj je URL strežnikov za upravljanje in nadzor trdo kodiran v odkupni programski opremi, je povedal Trend Micro. To olajša zaznavanje in blokiranje povezanih zlonamernih URL-jev.
Vendar bi to lahko pomenilo, da je zlonamerna programska oprema še vedno v fazi izpopolnjevanja in izboljšanja, poznejše različice črva pa bodo morda imele možnost DGA, je opozoril Trend Micro. Ko bo vključil DGA, bi bilo težje zaznati in blokirati odkupno programsko opremo.
Kaj naj naredim?
Trend Micro in Cluley sta imela nekaj priporočil, kaj storiti:
Uporabniki naj se izogibajo uporabi spletnih mest P2P, da dobijo kopije programske opreme in se držijo uradnih ali uglednih spletnih mest.
Uporabniki bi morali biti zelo previdni tudi pri vtiranju pogonov USB v svoje računalnike. Če ste našli enega, ki leži okoli, ga ne priklopite, da vidite, kaj se lahko na njem nahaja.
"Prepričajte se, da sledite varnim računalniškim praksam in bodite previdni, kaj uporabljate na svojih računalnikih, in ne pozabite, da bo vaš anti-virus posodobljen in vaša pamet, " je dejal Cluley.