Видео: ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net (Ноември 2024)
Изследователите са открили нов вариант на крипто-софтуер CryptoLocker, който потенциално би могъл да зарази дори повече потребители, отколкото оригиналната версия.
Престъпниците зад CryptoLocker изглежда са модифицирали отбора от троянски език в разпространяващ се през USB червей, пишат изследователи от Trend Micro в блога си за сигурност Intelligence наскоро. Като троянец, CryptoLocker не може да се разпространи самостоятелно, за да зарази потребителски компютри. Той разчита на потребителите да отворят прикачен файл за имейл или да кликнат върху връзка в имейл, за да се изпълнят и инсталират на компютъра. Като червей обаче CryptoLocker може да се репликира и разпространява чрез подвижни устройства.
В случай, че се нуждаете от опреснител, CryptoLocker е софтуер за извличане. Това е вид злонамерен софтуер, който заключва файлове на вашия компютър и изисква откуп, за да отключи файловете. Файловете са криптирани, така че премахването на зловредния софтуер не освобождава файловете. Единственият начин да върнете файловете е да платите на престъпниците каквато и сума да изберат (скорошните атаки съдържат искания за BitCoins) или просто да изтриете компютъра и да го възстановите от архивиране.
Новата версия на зловредния софтуер се преструва на активатор за софтуер като Adobe Photoshop и Microsoft Office на сайтове за споделяне на файлове peer-to-peer (P2P), съобщи Trend Micro. Качването на злонамерен софтуер на P2P сайтове позволява на лошите хора да заразяват лесно системи, без да се притесняват от спам съобщения, според публикацията в блога.
„Лошите хора, които стоят зад този нов вариант, не трябва да взривяват спам кампания за електронна поща, за да разпространяват своя зловреден софтуер“, заяви Греъм Клули, изследовател по сигурността.
Как зарази червей
Представете си прост сценарий. Заемате USB устройство, за да преместите файл от един компютър на друг или да дадете на някого копие на файла. Ако този диск е заразен с червея CryptoLocker, всеки компютър, към който е свързан, ще бъде заразен. И ако този компютър е свързан към мрежа, работата на Cryptolocker може да потърси други свързани устройства.
„Това може да улесни CryptoLocker да зарази компютрите във вашата организация“, каза Клули.
Има обаче един добър знак за този нов вариант. Оригиналният зловреден софтуер CryptoLocker използва алгоритъма за генериране на домейни (DGA), за да генерира периодично голям брой имена на домейни, за да се свърже към сървъра за командване и управление (C&C). Новата версия на CryptoLocker, от друга страна, не използва DGA, тъй като URL адресите на сървърите за командване и управление са твърдо кодирани в ransomware, заяви Trend Micro. Това улеснява откриването и блокирането на свързани злонамерени URL адреси.
Това обаче може просто да означава, че злонамереният софтуер все още е в процес на усъвършенстване и подобряване и по-късните версии на червея могат да имат DGA способност, предупреди Trend Micro. След като се включи DGA, ще бъде по-трудно да се открие и блокира ransomware.
Какво да правя?
Trend Micro и Cluley имаха няколко препоръки какво да правят:
Потребителите трябва да избягват използването на P2P сайтове, за да получат копия на софтуера и да се придържат към официални или реномирани сайтове.
Потребителите също трябва да бъдат изключително внимателни относно включването на USB устройства в своите компютри. Ако сте намерили човек да лежи наоколо, не го включвайте, за да видите какво може да има върху него.
„Уверете се, че следвате безопасни изчислителни практики и внимавате какво работите на компютрите си и не забравяйте да актуализирате антивируса си и акъла си за вас“, каза Клули.