Novi ransomware se kao požar širi Kinom, za par dana inficirano 100000 računara
Vesti, 06.12.2018, 00:30 AM

Više od 100000 hiljada računara u Kini je inficirano za samo nekoliko dana loše napisanim ransomwareom koji šifruje lokalne fajlove i krade korisnička imena i lozinke za nekoliko kineskih online servisa.
Sajber-kriminalci zahtevaju od žrtava otkupninu od 110 juana (16 dolara) u zamenu za dešifrovanje fajlova. Otkupninu treba platiti preko Tencentovog WeChat platnog servisa skeniranjem QR koda.
Prema izveštaju kineske firme Huorong, malver nazvan "WeChat Ransom", pojavio se 1. decembra, a do 4. decembra broj inficiranih sistema porastao je na preko 100000.
Istraživači kažu da je autor malvera koristio kinesku društvenu mrežu Douban za slanje komandi. Posle analize malvera, oni su mogli da pristupe serverima koji se koriste za čuvanje podataka i na jednom od dva servera kojima su pristupili istraživači, pronađeno je preko 20000 lozinki za Taobao i Alipay naloge.
Malver krade i lozinke za druge online servise, uključujući i lozinke za Tmall, Aliwangwang, Alipay, 163 Mailbox, Baidu Cloud, Jingdong i QQ.
Prema informacijama iz Tencenta, malver se širio preko kompromitovane popularne aplikacije dizajnirane da upravlja istovremeno sa više QQ naloga. Autor malvera je kompromitovao još najmanje 50 aplikacija da bi one širile ransomware.
Telemetrijski podaci pokazaju da veliki broj žrtava nije imao instalirano sigurnosno rešenje na sistemu. Ovo objašnjava ogroman broj infekcija, uprkos tome što su antivirusne kompanije upozoravale na pretnju od početka meseca i ažurirale svoje antivirusne proizvode kako bi je blokirale.
Kineske sigurnosne kompanije koje analiziraju malver se slažu da je on daleko od kompleksne pretnje.
Iako tvrdi da briše ključ za dešifrovanje ako žrtva ne isplati otkup u zadatom roku, oporavak fajlova je i dalje moguć jer je ključ hardkodovan u malveru.
Jednostavnost šifrovanja fajlova (XOR, a ne DES kao što tvrdi autor u obaveštenju o otkupu) takođe omogućava dešifrovanje pomoću alata nekoliko kompanija, uključujući Qihoo, Tencent i Huorong.
Stručnjaci iz Huoronga koji su analizirali ovaj ransomware pronašli su neke detalje koji mogu dovesti do identifikacije i hapšenja autora malvera. Oni su otkrili ime, broj mobilnog telefona, QQ nalog i email adresu što bi moglo pomoći policiji da uhvati kriminalca koji stoji iza ove epidemije.

Izdvojeno
Bluetooth ranjivosti: Hakeri vas mogu prisluškivati preko vaših slušalica

Istraživači iz nemačke kompanije ERNW su na konferenciji o bezbednosti TROOPERS u Nemačkoj otkrili tri ozbiljne ranjivosti u čipovima popularnih ... Dalje
Kad korisnici sami instaliraju malver: dramatičan porast ClickFix napada

U poslednjih šest meseci zabeležen je dramatičan porast nove vrste sajber napada koji se ne oslanja na ranjivosti u softveru, već na ljudske slabo... Dalje
Microsoft najavio produžetak podrške za Windows 10 za godinu dana
.jpg)
Microsoft je konačno potvrdio ono što su mnogi priželjkivali - Windows 10 će i dalje dobijati bezbednosna ažuriranja (Extended Security Updates, ... Dalje
Napadi na WordPress sajtove: novi malver krade kartice i lozinke

Istraživači iz Wordfence-a otkrili su sofisticiranu kampanju usmerenu na WordPress sajtove. Na prvi pogled, lažni dodatak (plugin) nazvan „Wo... Dalje
Mocha Manakin: Novi napad koji počinje jednostavnim copy-paste trikom

U digitalnom svetu gde svaka sumnjiva poruka može otvoriti vrata za kompromitovanje sistema, pojavila se nova sajber pretnja, nazvana Mocha Manakin. ... Dalje
Pratite nas
Nagrade