Image
13.6.2016 0 Comments

Štafetu po odstavenom ransomvéri TeslaCrypt prebral Crysis. Eset má nástroj na bezplatné dešifrovanie

Neslávne známy ransomvér TeslaCrypt, ktorý bol jedným z mnohých ransomvérov šifrujúcich údaje na infikovaných zariadeniach, skončil so svojou činnosťou pred viac než dvoma týždňami. Aj napriek tomu však operátori škodlivých kódov, ktorí za odšifrovanie zablokovaných údajov žiadajú výkupné, nestratili na sile.

Po vlnách infekcií škodlivými kódmi JS/TrojanDownloader.NemucodJS/Danger.ScriptAttachment, ktoré zasiahli aj Slovensko a do infikovaných zariadení sťahovali verzie ransomvéru Locky, by sa mohlo zdať, že práve Locky preberie územie opustené TeslaCryptom. Štatistiky ESET LiveGrid však hovoria niečo iné. Podľa nich je novým hráčom na trhu Win32/Filecoder.Crysis.

„Naše analýzy ukazujú, že tento ransomvér dokáže šifrovať súbory na pevných, vymeniteľných i sieťových diskoch. Zároveň používa silné šifrovacie algoritmy,“ vysvetľuje Ondrej Kubovič, špecialista na digitálnu bezpečnosť zo spoločnosti ESET.

Počas výskumu videl ESET viacero spôsobov, ktorými sa tento škodlivý kód šíri. „Vo väčšine prípadov sa ransomvér Crysis distribuuje ako príloha spamových e-mailov, konkrétne použitím dvojitej prípony. Použitím tejto jednoduchej, ale efektívnej metódy sa spustiteľné súbory zdajú nespustiteľné,“ vysvetľuje Kubovič. Ďalší spôsob, ktorý používajú útočníci na šírenie tohto malvéru, je maskovanie škodlivých súborov za neškodné inštalátory viacerých legitímnych aplikácií. Tie následne šíria cez viaceré weby a zdieľané siete.

Svoju vytrvalosť ukazuje Crysis aj tým, že prestaví hodnoty registrov tak, aby bol spustený po každom štarte. Po spustení Crysis na zariadení zašifruje všetky typy súborov (aj tie bez prípony), bez zmeny ponechá len nevyhnutné súbory operačného systému a  škodlivého kódu. Trójsky kôň zozbiera názov počítača a niekoľko zašifrovaných súborov a pošle ich na vzdialený server, ktorý kontrolujú útočníci. V niektorých verziách operačného systému Windows sa pokúša spúšťať sám seba s administrátorskými právami, čím rozširuje zoznam súborov, ktoré môže zašifrovať.

Po ukončení šifrovania umiestni na pracovnú plochu súbor s názvom How to decrypt your files.txt (Ako si odšifrujete súbory). Prvotná informácia obsahuje len dve e-mailové adresy na útočníkov. Po nadviazaní kontaktu dostane obeť inštrukcie aj s výškou výkupného, ktoré sa pohybuje v hodnote od 400 do 900 eur. Obeť ich má uhradiť prostredníctvom digitálnej meny bitcoin.

Ak ste jednou z obetí odstaveného ransomvéru TeslaCrypt, ESET vytvoril bezplatný dešifrovací nástroj, ktorý vám pomôže dostať sa späť k svojim súborom.

Zobrazit Galériu
Autor: TS ESET

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

6 trendov najbližších rokov. Umelá inteligencia odhaľuje hackerov, fog computing a kolaborácia v cloude

13.01.2017 00:18

Rok 2016 jednoznačne potvrdil, že súčasný svet sa mení a digitalizácia sa dostáva do všetkých oblastí nášho života. Napríklad rozšírená realita umožnila milovníkom Pokémonov nachytať si svoje obľúbené ...

Bezpečnosť

Pravidlá ochrany súkromia budú platiť aj pre WhatsApp, Facebook Messenger, Skype, Gmail, iMessage a Viber

12.01.2017 00:12

Stále viac Európanov komunikuje elektronicky. Na dennej alebo takmer dennej báze používa mobil na telefonovanie a písanie správ 74 percent Európanov. Internet denne využíva 60 percent a e-maily posiel ...

Bezpečnosť

KillDisk útočí už aj na operačný systém Linux, ako výkupné za odšifrovanie dát chce 200-tisíc eur

10.01.2017 00:24

Výskumníci z bezpečnostnej spoločnosti ESET objavili variant škodlivého kódu KillDisk, ktorý útočí aj na operačný systém Linux. KillDisk je škodlivý kód, ktorý bol na sklonku roka 2015 použitý pri úto ...

Žiadne komentáre

Vyhľadávanie

qubitconference

Najnovšie videá