Žrtve kripto-malvera TorLocker mogu dešifrovati većinu svojih fajlova bez plaćanja kriminalcima
Opisi virusa, 17.04.2015, 01:00 AM
Kripto-ranosmware je uglavnom veoma loša vest za žrtve koje nemaju mnogo izbora ako nemaju backup važnih fajlova. Drugu mogućnost - plaćanje kriminalcima - stručnjaci ne preporučuju korisnicima čije je podatke šifrovao neki od kripto-malvera. Izlaženjem u susret kriminalcima na ovaj način, ne samo da se oni ohrabruju da nastave dalje sa svojim kriminalnim aktivnostima zbog isplatljivosti ovog biznisa, već za same žrtve nema garancije da će im šifrovani fajlovi biti vraćeni u prvobitno stanje.
Međutim, infekcija kripto-ransomwareom ne znači uvek da se morate oprostiti od svojih fotografija, dokumenata i drugih fajlova koje ste imali na računaru. Bar ne ako je u pitanju malver TorLocker, koji Kaspersky Lab detektuje kao Trojan-Ransom.Win32.Scarper. Dobra vest je da žrtve mogu dešifrovati većinu šifrovanih fajlova bez plaćanja kriminalcima.
Ovaj malver je na početku inficirao samo računare japanskih korisnika, ali su kasnije verzije malvera ciljale i korisnike koji govore engleski. Bilo je nekoliko izmena u kodu malvera, ali enkripcijski algoritam je ostao isti.
“Naša analiza pokazuje da je Trojan-Ransom.Win32.Scarper verovatno napisan u asembleru, što je neobično za ovu vrstu malvera. Trojanac koristi Tor mrežu da bi konatktirao svoje vlasnike - što izgleda postaje standard za novu generaciju ranosmwarea - kao i proxy server polipo”, kažu istraživači Kaspersky Laba.
“Ako malver bude obrisan od strane bezbednosnog proizvoda nakon šifrovanja fajlova, trojanac postavlja svetlo crvenu pozadinu na radnu površinu, sa linkom za svoj izvršni fajl. Ovako korisnici imaju šansu da ponovo instaliraju trojanca i i obaveste njegove vlasnike da su platili otkup: da bi to uradili, korisnici treba da unesu detalje o plaćanju u za to namenjeni TorLocker prozor.”
Trojanac šifruje različite vrste fajlova, dokumente, video snimke, audio fajlove, slike, arhive, baze podataka, sertifikate i druge, sa AES-256 + RSA-2084 i traži od korisnika da plate 300 dolara, pa i više za dešifrovanje fajlova.
Ali implementacija kriptografskih algoritama u slučaju ovog malvera je loša, što znači da žrtve mogu same dešifrovati više od 70% šifrovanih fajlova.
Istraživači Kaspersky Laba nisu objasnili koje su greške autori malvera napravili, već su ponudili žrtvama alat nazvan ScarperDecryptor kojim žrtve mogu pokušati da dešifruju zarobljene fajlove.
Izdvojeno
Nova ''nevidljiva'' verzija opasnog malvera Banshee Stealer ugrožava milione korisnika macOS-a
Istraživači sajber bezbednosti iz kompanije Check Point otkrili su novu verziju malvera za krađu podataka za macOS pod nazivom Banshee Stealer, za ... Dalje
Nevidljivi špijun: Remcos RAT
Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje
Popularna platforma se zloupotrebljava za širenje malvera
Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje
Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT
Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje
Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera
Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje
Pratite nas
Nagrade