Hjem Sikkerhet Powerlocker: hvordan hackere kan holde filene dine for løsepenger

Powerlocker: hvordan hackere kan holde filene dine for løsepenger

Innholdsfortegnelse:

Anonim

Ransomware, eller krypto-utpressing, gjør en sterk gjenoppblomstring. I desember 2013 bestemte ESET Security at ransomware som tilhører den skumle CryptoLocker-familien, har forplantet seg til hvert hjørne av verden. Og mer enn 50 prosent av angrepene skjedde akkurat her i USA.


Kilde: ESET Security


Selv om CryptoLocker er et svært vellykket stykke malware, ser det ut til at det er i ferd med å bli overbrukt av en enda mer lumsk ransomware kalt PowerLocker.

Hva er Ransomware?

Nå er det tid for å lære om det for de som ikke er kjent med ransomware. Det er faktisk mye bedre å lese om det nå, enn å bli introdusert for det via et uhyggelig utseende som det nedenfor.


Kilde: Malwarebytes.org


Lysbildet reklamerer for at ransomware, i dette tilfellet CryptoLocker, har overtatt offerets datamaskin. Malwarebytes.org har bestemt at CryptoLocker søker etter filer med følgende utvidelser:


3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx


Noen av de mer kjente utvidelsene, funnet med fet skrift, er relatert til Microsoft Office-dokumenter. Hvis offeret hadde dokumenter med noen av de ovennevnte utvidelsene på sine nå infiserte datamaskiner, ville filene bli fullstendig utilgjengelige. Med andre ord vil de bli gitt løsepenger.


I skjermdumpet over nevner delen med grønt at offentlig-privat nøkkelkryptering ble brukt til å kryptere filene. Og med mindre du jobber for NSA, er den slags kryptering sannsynligvis uknuselig. Avsnittet som er sirklet med rødt, annonserer løsepengerbeløpet, i dette tilfellet 300 dollar.

Hva å gjøre med Ransomware

Når infeksjonen er blitt ransomware, er alternativene enkle. Ofre betaler seg enten, eller det gjør de ikke. Ingen av alternativene er et godt valg. Å ikke betale betyr at filene går tapt. Deretter må brukeren bestemme om han skal skrubbe datamaskinen med et anti-malware produkt, eller gjenoppbygge datamaskinen fullstendig.


Men å betale løsepengene stinker også, fordi dette tvinger ofrene til å stole på utpresseren. Før du biter kulen og betaler løsepenger, bør du vurdere følgende: Når utpresseren har penger, hvorfor sende dekrypteringsinformasjon? Og hvis det hele ordner seg og filene dine blir utgitt, må du fremdeles gjennomgå den samme prosessen med å bestemme om du skal skrubbe datamaskinen med et anti-malware produkt eller gjenoppbygge det.

Dagens nye og forbedrede Ransomware

Tidligere nevnte jeg PowerLocker kort som den nye og forbedrede ransomware. Og det har potensialet til å gjøre mer skade enn noen tidligere variant av ransomware. Dan Goodin ved Ars Technica ga denne forklaringen på hva PowerLocker er i stand til å gjøre.


I sitt innlegg uttaler Goodin at den digitale undergrunnen har bestemt seg for å bli kommersiell, og tilbyr PowerLocker som et DIY-malware-kit for 100 dollar, noe som betyr at flere dårlige mennesker - spesielt de som ikke er dyktige i malware-snakker - vil kunne påføre økonomiske vondt på intetanende Internett-reisende.


"PowerLocker krypterer filer ved hjelp av nøkler basert på Blowfish-algoritmen. Hver nøkkel blir deretter kryptert til en fil som bare kan låses opp av en 2048-biters privat RSA-nøkkel, " skriver Goodin.


Jeg liker å oppgi informasjon om skadelig programvare som nettopp er oppdaget, og som ennå ikke sirkulerer i naturen. Så jeg kontaktet Marcin Kleczynski, administrerende direktør og grunnlegger av Malwarebytes.org, og ba om hans mening om PowerLocker.


Kleczynski, sammen med kollegene Jerome Segura og Christopher Boyd, nevnte at PowerLocker er så nytt at mye av det som blir publisert er spekulasjoner. Når man husker det, forbedrer PowerLocker potensielt CryptoLocker ved å kunne:

  • Deaktiver visse kjerne Windows-programmer, for eksempel oppgavebehandling, regedit og kommandolinjeterminal
  • Start i vanlig og sikker modus
  • Unngå VM-deteksjon og populære feilsøkere
Ovennevnte forbedringer er alle ment å gjøre det vanskeligere å finne og fjerne PowerLocker.


"Gitt CryptoLockers suksess, er det ikke overraskende å se copycats komme med bedre funksjoner, " sa Kleczynski. "Den gode nyheten: siden denne trusselen ble fanget tidlig, bør den gjøre det mulig for lovhåndteringsbyråer å spikre den før den kommer ut og begynner å infisere PC-er."

Beskytte datamaskinen

Så hvordan kan du beskytte deg mot å bli løst? Kleczynski gir noen enkle råd.


"Vær forsiktig når du åpner vedlegg til e-post. Spesielt: Amazon, DHL og andre lignende fakturaer som kommer som en zip-fil. Oftere enn ikke er disse falske, og inneholder skadelig programvare, " sa Kleczynski.


Utover det er det ingen magisk formel for å unngå ransomware. Det er bare malware som leter etter sårbare datamaskiner å utnytte. Anti-malware-programmer kan være til hjelp, men de sparker vanligvis inn etter at dataene er kryptert. Den beste løsningen er å holde datamaskinens operativsystem og applikasjonsprogramvare oppdatert, og eliminere eventuelle svakheter de gutta kan utnytte.

Powerlocker: hvordan hackere kan holde filene dine for løsepenger