Novi ransomware se kao požar širi Kinom, za par dana inficirano 100000 računara
Vesti, 06.12.2018, 00:30 AM
Više od 100000 hiljada računara u Kini je inficirano za samo nekoliko dana loše napisanim ransomwareom koji šifruje lokalne fajlove i krade korisnička imena i lozinke za nekoliko kineskih online servisa.
Sajber-kriminalci zahtevaju od žrtava otkupninu od 110 juana (16 dolara) u zamenu za dešifrovanje fajlova. Otkupninu treba platiti preko Tencentovog WeChat platnog servisa skeniranjem QR koda.
Prema izveštaju kineske firme Huorong, malver nazvan "WeChat Ransom", pojavio se 1. decembra, a do 4. decembra broj inficiranih sistema porastao je na preko 100000.
Istraživači kažu da je autor malvera koristio kinesku društvenu mrežu Douban za slanje komandi. Posle analize malvera, oni su mogli da pristupe serverima koji se koriste za čuvanje podataka i na jednom od dva servera kojima su pristupili istraživači, pronađeno je preko 20000 lozinki za Taobao i Alipay naloge.
Malver krade i lozinke za druge online servise, uključujući i lozinke za Tmall, Aliwangwang, Alipay, 163 Mailbox, Baidu Cloud, Jingdong i QQ.
Prema informacijama iz Tencenta, malver se širio preko kompromitovane popularne aplikacije dizajnirane da upravlja istovremeno sa više QQ naloga. Autor malvera je kompromitovao još najmanje 50 aplikacija da bi one širile ransomware.
Telemetrijski podaci pokazaju da veliki broj žrtava nije imao instalirano sigurnosno rešenje na sistemu. Ovo objašnjava ogroman broj infekcija, uprkos tome što su antivirusne kompanije upozoravale na pretnju od početka meseca i ažurirale svoje antivirusne proizvode kako bi je blokirale.
Kineske sigurnosne kompanije koje analiziraju malver se slažu da je on daleko od kompleksne pretnje.
Iako tvrdi da briše ključ za dešifrovanje ako žrtva ne isplati otkup u zadatom roku, oporavak fajlova je i dalje moguć jer je ključ hardkodovan u malveru.
Jednostavnost šifrovanja fajlova (XOR, a ne DES kao što tvrdi autor u obaveštenju o otkupu) takođe omogućava dešifrovanje pomoću alata nekoliko kompanija, uključujući Qihoo, Tencent i Huorong.
Stručnjaci iz Huoronga koji su analizirali ovaj ransomware pronašli su neke detalje koji mogu dovesti do identifikacije i hapšenja autora malvera. Oni su otkrili ime, broj mobilnog telefona, QQ nalog i email adresu što bi moglo pomoći policiji da uhvati kriminalca koji stoji iza ove epidemije.
Izdvojeno
Pokrenuta istraga o planovima Reddita u vezi prodaje korisničkog sadržaja za obuku AI modela
Američka Federalna trgovinska komisija (FTC) ispituje odluku Reddita da prodaje svoj korisnički sadržaj drugim kompanijama za obuku modela veštač... Dalje
Zvuk kucanja na tastaturi može otkriti vašu lozinku
Zvukovi pritisaka na tastere mogu se iskoristiti za otkrivanje osetljivih korisničkih podataka. Na primer, takvi zvukovi mogu otkriti ono što korisn... Dalje
Posle vesti o napadu oglasio se Rakuten Viber: Nema dokaza da je aplikacija hakovana
Povodom vesti da je propalestinska hakerska grupa „Handala Hack“ na svom Telegram kanalu objavila da je hakovala Viber, i ukrala 740 GB po... Dalje
Interpol pozvao na hitnu akciju: tehnologija veštačke inteligencije podstiče globalni porast sajber kriminala
Tehnologija veštačke inteligencije podstiče porast finansijskih prevara i sajber kriminala, upozorio je Interpol. Sofisticirane prevare i lanci trg... Dalje
Hakeri tvrde da su ukrali 740GB podataka korisnika Vibera
Propalestinski hakeri koji sebe nazivaju „Handala Hack“ tvrde da su hakovali Viber, i ukrali 740 GB podataka, uključujući izvorni kod, ... Dalje
Pratite nas
Nagrade