Nova verzija ransomwarea CBT-Locker inficira web sajtove

Opisi virusa, 02.03.2016, 08:30 AM

Nova verzija ransomwarea CBT-Locker inficira web sajtove

Poznati kripto-ransomware CBT-Locker, poznat i pod nazivom Critroni, se vratio. Pošto se njegovo širenje značajno smanjilo, on je sada ponovo među korisnicima, a ovoga puta potpisan je ukradenim sertifikatom.

Ali ono što je mnogo zanimljivije je da se pojavila nova verzija malvera i da ona cilja web sajtove.

Najmanje 102 web sajta već je zaraženo ovim malverom, a napadi na sajtove započeli su 12. februara.

Dan posle toga administrator jednog britanskog web sajta bio je neprijatno iznenađen kada je otkrio da se na web sajtu nalazi obaveštenje slično obaveštenjima koja viđaju korisnici računara koji su žrtve infekcija ransomwareima.

To je bio prvi incident, posle koga je nastalo zatišje sve do prošle nedelje kada je zaraženo još stotinak sajtova.

Prilikom infekcije sajta originalni indeks.php ili indeks.html se zamenjuje novim indeks.php. Novi indeks.php se onda koristi za šifrovanje podataka sajta pomoću AES-256 enkripcije da bi zatim bila prikazana nova početna strana sa obaveštenjem o tome šta se dogodilo fajlovima i kako platiti otkup.

To obaveštenje je slično onom koje je prikazivao CBT-Locker korisnicima desktop računara. Tehnički, ovo i nije originalni CBT-Locker, koji je napravljen za Windows desktop okruženja, a ne za Linux web servere.

Malver žrtvama nudi mogućnost da razgovaraju sa kriminalcima, ako žrtve žele da postave neka pitanja ili da zatraže pomoć u vezi plaćanja otkupa, koji iznosi 0,8 bitcoina ako korisnik ne plati u roku od dva dana. Početna suma koju traže kriminalci je 0,4 bitcoina.

Istraživač koji je upozorio da nova verzija malvera CBT-Locker inficira web sajtove, Benkov iz Stormshielda, kaže da je veoma teško da se proceni da li malver koristi neku poznatu ranjivost i da je za sada nejasno kako dolazi do infekcije web sajtova ovim malverom.

S druge strane, urednik sajta Bleeping Computer Lorens Abrams pretpostavlja da napadači ciljaju ranjive WordPress sajtove.

Kao što je to slučaj sa većinom kripto-malvera, jedina mogućnost za povratak fajlova bez saradnje sa kriminalcima je backup.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Iza lažnih Google oglasa za Homebrew krije se malver za macOS

Iza lažnih Google oglasa za Homebrew krije se malver za macOS

Programer Rajan Čenki primetio je Google oglasnu kampanju putem koje se širi malver koji inficira Mac računare. Čenki je na X-u upozorio kolege pr... Dalje

Nova ''nevidljiva'' verzija opasnog malvera Banshee Stealer ugrožava milione korisnika macOS-a

Nova ''nevidljiva'' verzija opasnog malvera Banshee Stealer ugrožava milione korisnika macOS-a

Istraživači sajber bezbednosti iz kompanije Check Point otkrili su novu verziju malvera za krađu podataka za macOS pod nazivom Banshee Stealer, za ... Dalje

Nevidljivi špijun: Remcos RAT

Nevidljivi špijun: Remcos RAT

Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje

Popularna platforma se zloupotrebljava za širenje malvera

Popularna platforma se zloupotrebljava za širenje malvera

Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje