Policijska akcija za sada zaustavila ransomware Cryptolocker
Vesti, 09.06.2014, 12:02 PM

Prošle nedelje ugašena je velika bot mreža ogovorna za distribuciju Trojanca Gameover Zeus i ozloglašenog kripto-malvera Cryptolocker, u ovom trenutku najsofisticiranijeg ransomwarea u svetu.
Od tog trenutka nisu zabeležene nove aktivnosti i nove infekcije malverom Gameover Zeus, kažu stručnjaci koji su zajedno sa FBI i policijama drugih država učestvovali u koordinisanoj akciji gašenja bot mreže.
Gameover Zeus bio je jedini kanal distribucije ransomwarea Cryptolocker.
Stručnjaci koji prate šta se dešava posle gašenja bot mreže kažu da je broj novoinficiranih računara malverom Cryptolocker značajno opao i da se trenutno nalazi oko “stabilne nule”.
U ponedeljak je američko Ministarstvo pravde saopštilo da je FBI zajedno sa policijama drugih zemalja, preuzeo kontrolu nad bot mrežom Gameover Zeus, kao i da je podignuta optužnica protiv navodnog administratora bot mreže.
I dok Cryptolocker ima problema sa policijom, konkurentske kriminalne grupe uskaču na upražnjeno mesto. To posebno važi za imitacije Cryptolockera, malvere Cryptodefence i Cryptowall, koji su otkriveni posle otkrića Cryptolockera koji je do tada već napravio ogromnu štetu, zarazivši skoro 250 hiljada računara.
Ransomware nije nova vrsta malvera - ovakvi malveri su mnogo godina unazad u opticaju, kao sredstvo za iznudu novca od korisnika Windows računara nad kojima kriminalci uz pomoć ransomwarea preuzimaju kontrolu i zatim pokušavaju da ubede žrtve da plate da bi im bila vraćena kontrola nad računarima. Cryptolocker je problem ransomwarea podigao na viši nivo, šifrujući fajlove na računaru, koji ne mogu biti dešifrovani dok korisnik ne plati za to.
U pogledu izvlačenja novca od žrtava Cryptolocker je do sad najuspešniji ransomware. Neke procene govore da je Cryptolocker, od trenutka kada se pojavio, uspeo da izvuče od korisnika zaraženih računara najmanje 10 miliona dolara.
Pojedini stručnjaci veruju da je Cryptolocker zaradio daleko više. Jedna takva procena navedena je i u otužnici protiv autora malvera Gameover Zeus i Cryptolocker, i prema njoj, Cryptolocker je za samo dva meseca uspeo da naplati 27 miliona dolara od svojih žrtava.
Oni koji su odbili da plate otkup za svoje zarobljene fajlove, pretrpeli su značajne gubitke. Američke vlasti obavile su razgovore sa brojnim žrtvama Cryptolockera a posebno velike gubitke pretrpele su kompanije.
Cryptolocker svoj uspeh duguje pre svega sofisticiranom kodu koji je, kako kažu stručnjaci, napisan bez greške.
Raniji ransomwarei su bili prilično manjkavi, a u nekim slučajevima njihovi mehanizmi zaključavanja računara mogli su se prevariti.
Ali sa Cryptolockerom to nije bio slučaj tako da njegove žrtve nisu imale mnogo izbora: ili da plate ili da se pomire sa gubitkom podataka, a u najboljem slučaju da podatke povrate iz rezervnih kopija, pod uslovom da ih je bilo.
Kriminalna grupa koja je odgovorna za nastanak i širenje malvera Cryptolocker, odnosno malvera Gameover Zeus, funkcionisala je kao preduzeće. U grupi su bili iskusni programeri, ali i oni čiji je zadatak bio distribucija malvera i održavanje napredne infrastrukture za komandu i kontrolu. To nije bio posao za jednog čoveka.
Cryptolocker je izbačen iz posla, ali rešenje problema bi moglo biti samo privremeno. Malveri kao što su Cryptowall i Cryptodefence ne mogu da budu dostojni naslednici Cryptolockera. Kratkoročno gledano, ovo je ogroman uspeh, ali ne bi bilo prvi put da vidimo povratak bot mreže na scenu. Nekada se to ne dogodi, ali se dešavalo da se kriminalne grupe skoro u potpunosti oporave od udaraca zadatih njihovim bot mrežama.
Dok ne vidimo šta će se dogoditi u narednim mesecima, stručnjaci savetuju korisnike i kompanije da iskoriste ovaj trenutka da bi očistili računare od malvera i zaštite ih ažuriranjem oprativnih sistema i programa, kao i antivirusnim softverom.
Američki CERT (Computer Emergency Readiness Team) objavio je upozorenje koje sadrži nekoliko linkova za alate kojima je moguće očistiti računare.

Izdvojeno
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje
Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje
Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje
Pratite nas
Nagrade