Malver Cryptolocker za tri meseca zarazio 250000 računara i ''zaradio'' milione
Vesti, 24.12.2013, 08:11 AM
Tim stručnjaka za bezbednost računara kompanije Dell otkrio je novu verziju ransomware-a Cryptolocker, koji je do sada zarazio oko 250000 računara i zaradio skoro milion dolara u bitcoinima.
Na osnovu raspoloživih podataka, stručnjaci kompanije Dell procenjuju da je za prvih 100 dana distribucije malvera Cryptolocker zaraženo između 200000 i 250000 sistema širom sveta, saopštila je kompanija.
Stručnjaci kažu da bi samo u septembru oni koji stroje iza Cryptolocker-a zaradili skoro 380000 dolara da su prodali 1216 bitcoina odmah pošto su ih dobili od žrtava.
Međutim, ako su odlučili da ih zadrže, taj iznos bi bio više nego dvostruko veći - 980000 dolara.
Programi koji se nazivaju ransomware onemogućavaju žrtve da normalno koriste računare (npr. zaključavanjem ekrana) i prete im da će se suočiti sa ozbiljnim zakonskim konsekvencama ukoliko ne slede instrukcije autora malvera. Žrtve su obično “krive” za nelegalno preuzimanje sadržaja koji je zaštićen autorskim pravima ili pornografskog sadržaja.
Zahtevi tradicionalnih ransomware-a se mogu ignorisati, jer se uz pomoć sigurnosnog softvera sistem može otključati a malver ukloniti sa računara. Međutim, sa Cryptolocker-om rešenje nije tako jednostavno. Ovaj malver svojom agresivnom enkripcijom fajlova na sistemu žrtve onemogućava povratak kontrole nad fajlovima osim u slučaju kada žrtva plati otkup za njih.
Stručnjaci Dell-a tvrde da su se prvi primerci malvera Cryptolocker pojavili 5. septembra, kao i da su ti prvi primerci malvera preuzeti sa kompromitovanog web sajta u SAD.
Iz Dell-a kažu da su se prve verzije Cryptolocker-a širile i putem spam emailova, i da su žrtve bile pre svega poslovni korisnici, koji su dobijali emailove, navodno od nezadovoljnih korisnika/klijenata.
U ovim emailovima su se nalazili ZIP fajlovi sa nazivima koji su bili sastavljeni od 13 do 17 nasumično izabranih alfabetskih karaktera, koji su sadržali EXE fajl sa istim nazivom.
U oktobru je primećeno da se Cryptolocker distribuira uz pomoć P2P (peer-to-peer) malvera Gameover Zeus. Distributeri Cryptolocker-a su očigledno plaćali po instalaciji distributerima malvera Gameover Zeus koji se širi uz pomoć spam bot mreže Cutwail. Spam emailovi koje je isporučivala bot mreža Cutwail sadržali su takođe ZIP fajl koji se sadržao mali EXE fajl, iako se na osnovu naziva i ekstenzije fajla moglo zaključiti da je reč dokumentu. Korisnici koji bi otvorli navodni dokument preuzeli bi malver Upatre koji bi potom preuzimao i pokretao malver Gameover Zeus, da bi ovaj na kraju preuzeo i instalirao druge malvere, među kojima je bio i Cryptolocker.
Gameover Zeus je do ovog trenutka ostao glavni metod distribucije Cryptolocker-a, a distribuciju Gameover Zeus-a pomažu, osim bot mreže Cutwail, i Blackhole i Magnitude kompleti exploit-a.
Više detalja o ovome možete naći na blogu kompanije Dell, Secureworks.com.
Izdvojeno
Najnovija WhatsApp prevara: video poziv, panika i krađa novca
ESET je objavio upozorenje o WhatsApp prevari u kojoj prevaranti koriste funkciju deljenja ekrana da bi ukrali novac i osetljive podatke korisnika. Ov... Dalje
Nova opcija na Google Mapama: zaštita od lažnih ocena i pokušaja ucene
Google je objavio da uvodi novu opciju za prijavljivanje pokušaja ucene putem lažnih negativnih recenzija na Google Mapama. Reč je o situacijama u ... Dalje
Najčešće korišćene lozinke u 2025.
Novo istraživanje kompanije Comparitech otkriva da ljudi i dalje masovno koriste slabe lozinke poput „123456“, „admin“ i &bdq... Dalje
Hakeri upali u Booking.com i Airbnb naloge, gosti hotela plaćali iste rezervacije dva puta
Istraživači iz kompanije Sekoia.io otkrili su masovnu fišing kampanju koja koristi kompromitovane hotelske naloge za napade na ljude koji su rezerv... Dalje
Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu
Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





