Bahay Securitywatch Ang mga morphs ng Cryptolocker upang kumalat sa usb drive

Ang mga morphs ng Cryptolocker upang kumalat sa usb drive

Video: Fake USB Drive Scam Explained - How to Detect them and How they Work - Using RMPrepUSB (Nobyembre 2024)

Video: Fake USB Drive Scam Explained - How to Detect them and How they Work - Using RMPrepUSB (Nobyembre 2024)
Anonim

Natuklasan ng mga mananaliksik ang isang bagong variant ng CryptoLocker ransomware na maaaring makaapekto sa mas maraming mga gumagamit kaysa sa orihinal na bersyon.

Ang mga kriminal sa likod ng CryptoLocker ay lumilitaw na binago ang ransomware mula sa isang Trojan sa isang worm na nagpapalaganap ng USB, ang mga mananaliksik mula sa Trend Micro ay nagsulat sa blog ng Security Intelligence kamakailan. Bilang isang Trojan, ang CryptoLocker ay hindi maaaring kumalat sa sarili nito upang mahawa ang mga computer ng gumagamit. Umasa ito sa mga gumagamit upang buksan ang isang kalakip ng email, o mag-click sa isang link sa isang email, upang maisagawa at mai-install ang sarili sa computer. Bilang isang uod, gayunpaman, ang CryptoLocker ay maaaring magtiklop mismo at kumakalat sa pamamagitan ng mga naaalis na drive.

Kung sakaling kailangan mo ng isang nagre-refresh, ang CryptoLocker ay ransomware. Ito ay uri ng malware na naka-lock ang mga file sa iyong computer at hinihingi ang isang pantubos upang mai-unlock ang mga file. Ang mga file ay naka-encrypt, kaya ang pag-alis ng malware ay hindi naglalabas ng mga file. Ang tanging paraan upang maibalik ang mga file ay ang magbayad ng mga kriminal sa anumang halaga na kanilang napili (ang mga kamakailang pag-atake ay nagtatampok ng mga kahilingan para sa BitCoins) o punasan lamang ang computer at ibalik mula sa backup.

Ang bagong bersyon ng malware ay nagpapanggap na isang activator para sa software tulad ng Adobe Photoshop at Microsoft Office sa peer-to-peer (P2P) file sharing sites, sinabi ni Trend Micro. Ang pag-upload ng malware sa mga site ng P2P ay nagbibigay-daan sa mga masasamang tao na madaling makahawa ng mga system nang hindi nakakaabala sa mga mensahe ng spam, ayon sa post ng blog.

"Ang mga masasamang tao sa likod ng bagong variant na ito ay hindi kailangang maglagay ng isang kampanya sa email ng spam upang maikalat ang kanilang malware, " sabi ni Graham Cluley, isang tagasaliksik sa seguridad.

Paano Nakakaapekto ang isang Worm Infect

Isipin ang isang simpleng senaryo. Humiram ka ng USB drive upang ilipat ang isang file mula sa isang computer sa isa pa, o bigyan ang isang tao ng isang kopya ng file. Kung ang pagmamaneho na iyon ay nahawahan ng worm sa CryptoLocker, ang lahat ng anumang computer na drive na konektado upang mahawaan. At kung ang computer na iyon ay konektado sa isang network, ang gawain ng Cryptolocker ay maaaring maghanap para sa iba pang mga nakakonektang drive.

"Maaari itong gawing mas madali para sa CryptoLocker na makahawa sa mga PC sa iyong samahan, " sabi ni Cluley.

May isang mahusay na pag-sign tungkol sa bagong variant na ito, bagaman. Ang orihinal na CryptoLocker malware ay ginamit ang algorithm ng henerasyon ng domain (DGA) upang pana-panahon na makabuo ng isang malaking bilang ng mga pangalan ng domain upang kumonekta sa command-and-control (C&C) server. Ang bagong bersyon ng CryptoLocker, sa kabilang banda, ay hindi gumagamit ng DGA dahil ang URL ng mga server ng command-and-control ay hardcoded sa ransomware, sinabi ni Trend Micro. Ginagawa nitong mas madaling makita at hadlangan ang mga kaugnay na mga nakakahamak na URL.

Gayunpaman, iyon ay maaaring nangangahulugan lamang na ang malware ay nasa proseso pa rin ng pino at pagbutihin sa, at sa ibang pagkakataon na mga bersyon ng bulate ay maaaring magkaroon ng kakayahan ng DGA, binalaan ng Trend Micro. Kapag isinama nito ang DGA, magiging mas mahirap na makita at hadlangan ang ransomware.

Ano ang gagawin ko?

Ang Trend Micro at Cluley ay mayroong ilang mga rekomendasyon sa kung ano ang gagawin:

Ang mga gumagamit ay dapat iwasan ang paggamit ng mga site ng P2P upang makakuha ng mga kopya ng software at dumikit sa opisyal o kagalang-galang na mga site.

Ang mga gumagamit ay dapat ding maging maingat tungkol sa pag-plug ng USB drive sa kanilang mga computer. Kung nakakita ka ng isang nakahiga sa paligid, huwag i-plug ito upang makita kung ano ang maaaring nasa dito.

"Tiyaking sinusunod mo ang mga ligtas na kasanayan sa computing at maingat ka tungkol sa iyong pinapatakbo sa iyong mga computer, at huwag kalimutan na panatilihing na-update ang iyong anti-virus at ang iyong mga wits tungkol sa iyo, " sabi ni Cluley.

Ang mga morphs ng Cryptolocker upang kumalat sa usb drive