Reduzir os riscos de segurança de software de código aberto
Miscreants ter fabricado uma cepa de ransomware, que funciona como o CryptoLocker recentemente mortos - e este se comunica usando a rede de navegação Tor anonimato.
Critroni aparece voltada para explorar uma lacuna no mercado criado por uma operação takedown contra os CryptoLocker e Gameover ZeuS botnets em junho.
CryptoLocker criptografada o conteúdo de máquinas comprometidas usando criptografia forte. Sem backups, as vítimas tinham pouca escolha a não ser pagar um resgate, se quisessem recuperar o acesso a seus arquivos. O botnet ZeuS Gameover - principalmente associada com fraudes bancárias - também foi usado como um mecanismo de distribuição para CryptoLocker.
O mecanismo para a distribuição de Critroni funciona quase da mesma maneira, excepto na utilização de um spambot em vez de um Trojan bancário como uma infecção intermediário. Especificamente, os criminosos virtuais começou a plantar a Angler explorar kit em sites legítimos de outra forma, um trabalho de hackers que normalmente envolve primeira varredura em busca de vulnerabilidades de sites.
A ferramenta de hacker Angler é então usado para empurrar um spambot para os PCs de surfistas que visitam usando o browser exploits, falhas não corrigidas em Flash e trapaças similar. Angler tem o efeito colateral de abrir um backdoor para caixas do Windows infectados com varíola. Neste ponto há mais pirataria é necessária e criminosos virtuais pode carregar até Critroni tão facilmente como os donos de PC pode instalar o iTunes.
Observadores de segurança contar Critroni está à venda, como um kit de ferramentas de hackers, por meio de cardação e outros fóruns cibercrime subterrâneas, por cerca de um mês. Os preços começam em torno de US $ 3.000.
Uma vez instalado, Critroni criptografa fotos e documentos antes de exigir um pagamento de resgate em Bitcoins em troca de acesso às chaves necessárias para criptografar arquivos. Ransoms correr para 0.5BTC (ou cerca de 300 dólares ao câmbio actual) para as vítimas em os EUA ea Europa e metade aqueles que estão fora destas regiões.
O malware comprime arquivos de destino usando Zlib, Sinitsyn antes de usar ECDH (Elliptic Curve Diffie-Hellman) criptografia. CryptoLocker, ao contrário, usa criptografia RSA padrão da indústria. A criptografia e métodos de comunicação são diferentes, mas o truque é, em essência, a mesma coisa.
Um write-up de Critroni (aka CTB-Locker) pelo pesquisador de segurança Kafeine pode ser encontrada aqui . Mais comentários sobre a ameaça pode ser encontrada no Kaspersky Labs Threatpost do blog aqui . ®
Nenhum comentário:
Postar um comentário