. Variante Cryptolocker ransomware metas drives USB - Tudo Sobre Tecnologia

Vírus Malware

Pesquisadores de segurança descobriram o que parece ser uma versão copycat do Cryptolocker resgate Trojan que cai alguns de sofisticação do malware favor da única inovação de ser capaz de se espalhar através de drives USB.
De acordo com a segurança das empresas da Trend Micro e ESET, a variante Crilock.A worm-like recentemente descoberto (que se chama de "Cryptolocker 2.0") se apresenta como um atualizador para Adobe Photoshop e Microsoft Office em sites frequentados por peer-to-peer que partilham ficheiros .
A arquitectura de comando e controlo, também é novo, abandonando o algoritmo de geração de domínio (DGA) em favor de URLs hardcoded menos sofisticados.Ambos os acontecimentos estranhos convenceram Trend Micro que Crilock.A é a obra de imitadores, em vez de a turma Cryptolocker originais.
Segmentação compartilhadores de arquivos é uma escolha estranha, porque ao mesmo tempo que aumenta a chance de que o malware será baixado a lista potencial de vítimas ainda é muito menor do que com a versão anterior "oficial". Um ponto semelhante poderia ser feita sobre o abandono da DGA para codificação de disco, que é muito mais fácil de bloquear; empresas de segurança simplesmente tem que fazer engenharia reversa da lista e que o malware se torna inútil.

À espreita

No entanto, há vantagens para essas mudanças. Usando codificação duro é mais simples ao espalhar a partir de sites de P2P é uma forma de permanecer menos visível do que seria o caso quando se usa uma enxurrada de phishing e-mails.
O mais interessante e, talvez, revelador de tudo, Crilock.A adiciona a capacidade de infectar drives removíveis. A técnica worm é de longa data, e unidades infectantes podem retardar a sua disseminação, mas não garante um grau de longevidade. Por outro lado, enquanto Crilock.A pode se esconder em unidades para os próximos anos, no momento em que ele provavelmente irá ativa detectada pela maioria dos programas de segurança.
Esta estratégia inteiro fala de uma gangue oportunista que seqüestrou (engenharia reversa) o malware para atingir um alvo pequeno, mas global que tem algo valioso para proteger-arquivos compartilhados ilegalmente via P2P. Este grupo é, por razões óbvias também menos propensos a levantar uma queixa junto da polícia.
Apenas para tempero adicional, a variante acrescenta outras habilidades furtivas, incluindo o lançamento de um componente para lançar ataques DDoS, roubar carteiras Bitcoin, e até mesmo lançar uma ferramenta de mineração de Bitcoin.
ESET publicou uma lista completa das diferenças entre Cryptolocker e Crilock.A / Cryptolocker 2.0 em seu site , incluindo observando o uso excêntrica do mais formato de criptografia 3DES de computação intensiva, em vez de AES mais convencional.
Na mesma semana Cryptolocker 2.0 foi detectada antes do Natal, a Dell SecureWorks publicou a sua estimativa de que a versão original do programa tinhainfectado cerca de 200.000 a 300.000 PCs em 100 dias . Cerca de 0,4 por cento dessas vítimas provavelmente pagou o resgate exigido de cerca de US $ 300 em Bitcoins ou via MoneyPak.
Autor:

John E Dunn



0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo