Otkriven novi kripto malver OphionLocker
Opisi virusa, 16.12.2014, 22:11 PM
Pred kraj godine, koju su između ostalog obeležili kripto-malveri, pojavio se još jedan takav malver nazvan OphionLocker koji se širi pomoću exploit alata u drive-by download napadima.
Novi ransomware koristi ECC (Elliptic Curve Cryptography) za šifrovanje podataka na inficiranom računaru.
ECC se oslanja na dva ključa, jednom za šifrovanje podataka koji se naziva javni ključ, i drugom za dešifrovanje fajlova koji se naziva privatni ključ. Privatni ključ koji može otključati šifrovane podatke generiše se na serveru koji kontrolišu sajber kriminalci.
Šifrovanje fajlova može da započne čak i ako inficirani sistem nije povezan sa internetom jer se javni ključ nalazi u malveru pa šifrovanje može da započne i bez veze sa internetom i bez učešća korisnika. To znači da je, kada je već došlo do infekcije, teško zaustaviti malver.
OphionLocker otkrila su dvojica britanskih istraživača u toku jedne malvertajzing kampanje.
Kriminalci koji stoje iza ovog malvera koriste RIG exploit alat za širenje malvera. Istraživači kažu da OphionLocker, nakon šifrovanja podataka na zaraženom računaru, prikazuje obaveštenje da su fajlovi na računaru, uključujući fotografije, video snimke i dokumente, šifrovani, i da korisnik ima 72 sata da plati dešifrovanje fajlova. Ukoliko to ne uradi, kriminalci prete da će privatni ključ biti trajno obrisan sa njihovog servera i da korisnik više neće moći da vrati fajlove. Za razliku od drugih ransomwarea, OphionLocker ne preti da će po isteku roka cena otkupa biti veća.
Kriminalci zahtevaju da se otkup plati bitconima, tačnije jednim bitcoinom čija je vrednost 287 evra.
U obaveštenju se nalazi adresa stranice na kojoj je moguće obaviti plaćanje a koja se hostuje na Toru.
Malver generiše HWID (HardWare Identification), identifikacioni broj hardvera, koji korisnik mora da unese na stranicu na kojoj treba da obavi plaćanje. Time se obezbeđuje da samo jedan primerak ključa po računaru bude generisan. Ovi brojevi mogu se naći na crnoj listi da bi se sprečilo šifrovanje, ako to kriminalci smatraju nužnim.
Najbolji način da se korisnici zaštite od kripto malvera kao što je ovaj jeste da redovno prave kopije važnih fajlova koje bi trebalo čuvati na uređaju koji nije povezan sa internetom ili koji je odvojen od glavnog računara. Na taj način, čak i ukoliko dođe do infekcije, podaci se relativno lako mogu povratiti.
Na forumu Bleeping Computer su analizirali ovaj malver za koji kažu da uprkos tome što koristi snažnu enkripciju, ne briše kopije fajlova tako da ih žrtve mogu povratiti uz pomoć softvera koji pristupa skrivenim kopijama diska koje kreira Windows.
Izdvojeno
Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1
Malver „Sign1“ inficira WordPress veb sajtove, i preusmerava posetioce na prevare ili ih bombarduje reklamama, upozorili su istraživači ... Dalje
Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta
Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanj... Dalje
Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver
Phemedrone je novi malver za krađu informacija koji inficira računare koristeći ranjivost Microsoft Defender SmartScreena (CVE-2023-36025). Phemedr... Dalje
Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta
Istraživači sajber bezbednosti iz kompanije Akamai otkrili su novu verziju čuvenog botneta Mirai pod nazivom NoaBot, koja se koristi za distribucij... Dalje
Malver MS Drainer ukrao 59 miliona dolara preko Google oglasa i oglasa na X-u
Istraživači bezbednosti otkrili su novu seriju napada „crypto drainer” malvera koji je do sada ukrao 59 miliona dolara žrtvama koje su ... Dalje
Pratite nas
Nagrade