Žrtve kripto-malvera TorLocker mogu dešifrovati većinu svojih fajlova bez plaćanja kriminalcima
Opisi virusa, 17.04.2015, 01:00 AM
Kripto-ranosmware je uglavnom veoma loša vest za žrtve koje nemaju mnogo izbora ako nemaju backup važnih fajlova. Drugu mogućnost - plaćanje kriminalcima - stručnjaci ne preporučuju korisnicima čije je podatke šifrovao neki od kripto-malvera. Izlaženjem u susret kriminalcima na ovaj način, ne samo da se oni ohrabruju da nastave dalje sa svojim kriminalnim aktivnostima zbog isplatljivosti ovog biznisa, već za same žrtve nema garancije da će im šifrovani fajlovi biti vraćeni u prvobitno stanje.
Međutim, infekcija kripto-ransomwareom ne znači uvek da se morate oprostiti od svojih fotografija, dokumenata i drugih fajlova koje ste imali na računaru. Bar ne ako je u pitanju malver TorLocker, koji Kaspersky Lab detektuje kao Trojan-Ransom.Win32.Scarper. Dobra vest je da žrtve mogu dešifrovati većinu šifrovanih fajlova bez plaćanja kriminalcima.
Ovaj malver je na početku inficirao samo računare japanskih korisnika, ali su kasnije verzije malvera ciljale i korisnike koji govore engleski. Bilo je nekoliko izmena u kodu malvera, ali enkripcijski algoritam je ostao isti.
“Naša analiza pokazuje da je Trojan-Ransom.Win32.Scarper verovatno napisan u asembleru, što je neobično za ovu vrstu malvera. Trojanac koristi Tor mrežu da bi konatktirao svoje vlasnike - što izgleda postaje standard za novu generaciju ranosmwarea - kao i proxy server polipo”, kažu istraživači Kaspersky Laba.
“Ako malver bude obrisan od strane bezbednosnog proizvoda nakon šifrovanja fajlova, trojanac postavlja svetlo crvenu pozadinu na radnu površinu, sa linkom za svoj izvršni fajl. Ovako korisnici imaju šansu da ponovo instaliraju trojanca i i obaveste njegove vlasnike da su platili otkup: da bi to uradili, korisnici treba da unesu detalje o plaćanju u za to namenjeni TorLocker prozor.”
Trojanac šifruje različite vrste fajlova, dokumente, video snimke, audio fajlove, slike, arhive, baze podataka, sertifikate i druge, sa AES-256 + RSA-2084 i traži od korisnika da plate 300 dolara, pa i više za dešifrovanje fajlova.
Ali implementacija kriptografskih algoritama u slučaju ovog malvera je loša, što znači da žrtve mogu same dešifrovati više od 70% šifrovanih fajlova.
Istraživači Kaspersky Laba nisu objasnili koje su greške autori malvera napravili, već su ponudili žrtvama alat nazvan ScarperDecryptor kojim žrtve mogu pokušati da dešifruju zarobljene fajlove.
Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





