quinta-feira, 2 de janeiro de 2014

CryptoLocker arrasta vítimas atração com códigos de ativação falsas Adobe, Microsoft


Auto-avaliação do nível de proteção de recuperação de desastres


Miscreants ter fabricado uma variante do ransomware CryptoLocker infame que usa recursos semelhantes a vermes a se espalhar através de unidades removíveis.


O CRILOCK-A variante recentemente descoberto pode se espalhar mais facilmente do que as formas anteriores de CryptoLocker. A última desagradável também é notável porque vem sob formas inéditas - como falsos ativadores de software Adobe Photoshop e Microsoft Office que foram semeados em sites P2P, um segurança blog da Trend Micro alerta.







A análise do malware, detectado como WORM_CRILOCK.A , mostra que este malware pode se espalhar através de unidades removíveis. Esta atualização é considerada significativa, pois esta rotina era inédito em outras variantes CRILOCK. A adição de rotinas de propagação significa que o malware pode facilmente se espalhar, ao contrário de outras variantes CRILOCK conhecidos.

Além de sua técnica de propagação, o novo malware tem inúmeras diferenças de variantes CryptoLocker conhecidos. Em vez de depender de um malware downloader - muitas vezes UPATRE - para infectar sistemas, este malware finge ser um ativador para diversos softwares como o Adobe Photoshop e Microsoft Office em redes peer-to-peer (P2P) de compartilhamento de arquivos sites. Enviando o malware em sites P2P permite que bandidos de infectar facilmente sistemas sem a necessidade de criar (e enviar) mensagens de spam.



CryptoLocker, o Bitcoin exigindo ameaça ransomware, já infectou como muitos como um quarto de milhão de máquinas, uma vez que surgiu pela primeira vez em setembro passado, de acordo com pesquisa da Unidade Contra Ameaça Dell SecureWorks '.


As versões anteriores do CryptoLocker tipicamente chegou no e-mail como um arquivo executável disfarçado como um PDF, embalado em um anexo de zip.. Uma corrida de spam visando milhões de consumidores do Reino Unido levou a uma advertência do Reino Unido Agência Nacional de Crime de volta em novembro. Apenas máquinas Windows podem ser infectados pelo malware.


Se executado com êxito, CryptoLocker criptografa o conteúdo de um disco rígido e qualquer LAN conectado dirige antes de exigir o pagamento de até 2 Bitcoins (a pagar no prazo de 72 horas) para a chave privada necessária para descriptografar os dados. O malware usa uma combinação bem concebido de AES de 256 bits e 2048 bits RSA de criptografia que significam que, sem backups vítimas têm pouca escolha a não ser pagar se eles nunca querem ver seus dados novamente.


Não está claro se a variante mais recente worm-like é um imitador ou o trabalho da tripulação CryptoLocker regional. A última variante usa os nós de comando e controle codificados e omite o uso do algoritmo de geração de domínio (DGA) rotinas para criar vários potenciais pontos de comando, um recurso mais sofisticado comum em variantes anteriores.


"Codificar as URLs torna mais fácil detectar e bloquear as URLs maliciosas relacionadas", explicam pesquisadores da Trend Micro Mark Manahan e Jimelle Monteser. "DGA, por outro lado, pode permitir que criminosos virtuais para evitar a detecção, uma vez que utiliza um grande número de domínios possíveis. Isto poderia significar que o malware ainda está em processo de ser aperfeiçoado e melhorado. Assim, podemos esperar últimas variantes têm a capacidade DGA. "


A entrada da Trend Micro blog, Defesa Contra CryptoLocker , descreve várias maneiras de proteger um computador e uma rede contra malware CryptoLocker. ®



Nenhum comentário:

Postar um comentário