Novi ransomware se kao požar širi Kinom, za par dana inficirano 100000 računara
Vesti, 06.12.2018, 00:30 AM

Više od 100000 hiljada računara u Kini je inficirano za samo nekoliko dana loše napisanim ransomwareom koji šifruje lokalne fajlove i krade korisnička imena i lozinke za nekoliko kineskih online servisa.
Sajber-kriminalci zahtevaju od žrtava otkupninu od 110 juana (16 dolara) u zamenu za dešifrovanje fajlova. Otkupninu treba platiti preko Tencentovog WeChat platnog servisa skeniranjem QR koda.
Prema izveštaju kineske firme Huorong, malver nazvan "WeChat Ransom", pojavio se 1. decembra, a do 4. decembra broj inficiranih sistema porastao je na preko 100000.
Istraživači kažu da je autor malvera koristio kinesku društvenu mrežu Douban za slanje komandi. Posle analize malvera, oni su mogli da pristupe serverima koji se koriste za čuvanje podataka i na jednom od dva servera kojima su pristupili istraživači, pronađeno je preko 20000 lozinki za Taobao i Alipay naloge.
Malver krade i lozinke za druge online servise, uključujući i lozinke za Tmall, Aliwangwang, Alipay, 163 Mailbox, Baidu Cloud, Jingdong i QQ.
Prema informacijama iz Tencenta, malver se širio preko kompromitovane popularne aplikacije dizajnirane da upravlja istovremeno sa više QQ naloga. Autor malvera je kompromitovao još najmanje 50 aplikacija da bi one širile ransomware.
Telemetrijski podaci pokazaju da veliki broj žrtava nije imao instalirano sigurnosno rešenje na sistemu. Ovo objašnjava ogroman broj infekcija, uprkos tome što su antivirusne kompanije upozoravale na pretnju od početka meseca i ažurirale svoje antivirusne proizvode kako bi je blokirale.
Kineske sigurnosne kompanije koje analiziraju malver se slažu da je on daleko od kompleksne pretnje.
Iako tvrdi da briše ključ za dešifrovanje ako žrtva ne isplati otkup u zadatom roku, oporavak fajlova je i dalje moguć jer je ključ hardkodovan u malveru.
Jednostavnost šifrovanja fajlova (XOR, a ne DES kao što tvrdi autor u obaveštenju o otkupu) takođe omogućava dešifrovanje pomoću alata nekoliko kompanija, uključujući Qihoo, Tencent i Huorong.
Stručnjaci iz Huoronga koji su analizirali ovaj ransomware pronašli su neke detalje koji mogu dovesti do identifikacije i hapšenja autora malvera. Oni su otkrili ime, broj mobilnog telefona, QQ nalog i email adresu što bi moglo pomoći policiji da uhvati kriminalca koji stoji iza ove epidemije.

Izdvojeno
LastPass upozorio da „nije hakovan“, imejlovi koji stižu u ime kompanije su lažni

Menadžer lozinki LastPass upozorio je korisnike da „NIJE hakovan“, nakon što je otkrivena nova phishing kampanja koja zloupotrebljava nj... Dalje
Microsoft zaustavio talas ransomware napada: opozvano više od 200 sertifikata za lažne Teams instalere

Početkom oktobra Microsoft je zaustavio talas napada Rhysida ransomware-a povlačenjem više od 200 sertifikata kojima su hakeri potpisali zlonamerne... Dalje
Google uvodi „Recovery Contacts“: prijatelji vam mogu pomoći da vratite nalog

Google je najavio novu funkciju pod nazivom „Recovery Contacts“ (kontakti za oporavak naloga) - opciju koja korisnicima omogućava da u po... Dalje
Mango žrtva hakerskog napada: ukradeni podaci kupaca

Modni brend Mango obavestio je korisnike o bezbednosnom incidentu izazvanom propustom jedne od marketinških firmi sa kojima kompanija sarađuje. Iako... Dalje
Želite da zaradite 2 miliona dolara preko noći? Pronađite grešku u iPhone-u

Apple je značajno proširio svoj Security Bounty program - istraživači koji pronađu ranjivosti koje omogućavaju zero-click napade (napade bez kli... Dalje
Pratite nas
Nagrade