Ransomware GarrantyDecrypt se pretvara da štiti vaše fajlove

Opisi virusa, 05.03.2019, 11:00 AM

Ransomware GarrantyDecrypt se pretvara da štiti vaše fajlove

Pojavila se najnovija verzija ransomwarea GarrantyDecrypt, ransomwarea koga je otkrio istraživač Majkl Gilespi u oktobru 2018. godine. Iako nikada nije imao distribuciju velikih razmera kao drugi ransomwarei, on je ipak uspevao da opstane i da nađe put do žrtava.

Sa najnovijom verzijom ransomwarea koju je Gilespi otkrio u februaru, njegovi autori pokušali su sa novom taktikom - pretvaraju se da su stručni tim firme Proton Technologies, koja stoji iza ProtonMaila i ProtonVPN-a.

U poruci o otkupu, pod nazivom SECURITY-ISSUE-INFO.txt, autori malvera navode da je žrtva bila napadnuta, a Protonova SECURE-SERVER usluga je šifrovala podatke kako bi je zaštitila tokom napada.

Autori malvera su čak otišli toliko daleko da su stavili “PROTON SECURE-SERVER SYSTEMS (c) 2019” izjavu o autorskim pravima na dnu poruke da bi se poruka učinila legitimnijom.

U poruci o otkupu se kaže da Protonova usluga SECURE-SERVER naplaćuje naknadu od 780 dolara za osiguranje fajlova tokom napada i da žrtva mora platiti naknadu za dešifrovanje svojih fajlova.

Iako većina ljudi verovatno ne bi nasela na ovo, važno je reći da ovo nije email Protona, Proton ne šifruje podatke, već ransomware.

Nažalost, ne postoji način da se dešifruju podaci koje je šifrovao ovaj ransomware, tako da ako ste zaraženi GarrantyDecryptom morate kopirati šifrovane podatke i kopiju poruke za otkup na sigurno mesto i sačekati da se pojavi rešenje u budućnosti ili pokušajte da vratite fajlove iz rezervne kopije ako je imate.

Da biste se zaštitili od ransomwarea, važno je da imate rezervnu kopiju podataka koju možete iskoristiti u situacijama kao što je napad ransomwarea. Ne otvarajte priloge u emailovima ako ne znate ko ih je poslao. Ne otvarajte ih dok ne potvrdite da ih je osoba koja je navodno poslala email zaista poslala. Ažurirajte Windows čim se objave ažuriranja. Ažurirajte redovno sve programe, posebno Java, Flash i Adobe Reader. Starije verzije programa imaju sigurnosne propuste koje često koriste autori malvera. Zato je važno da ih ažurirate. Ako još uvek niste, instalirajte pouzdani antivirusni softver. Koristite jake lozinke i nikada ne koristite istu lozinku na različitim sajtovima.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nevidljivi špijun: Remcos RAT

Nevidljivi špijun: Remcos RAT

Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje

Popularna platforma se zloupotrebljava za širenje malvera

Popularna platforma se zloupotrebljava za širenje malvera

Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje

Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima

Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima

Istraživači sajber bezbednosti iz kompanije Cisco Talos upozorili su na novi malver pod nazivom WarmCookie, takođe poznat kao BadSpace, koji se ši... Dalje