Casa Vigilant de seguretat Morphs de Cryptolocker per difondre's en les unitats usb

Morphs de Cryptolocker per difondre's en les unitats usb

Vídeo: Sglh virus (ransomware). How to decrypt .Sglh files. Sglh File Recovery Guide. (Setembre 2024)

Vídeo: Sglh virus (ransomware). How to decrypt .Sglh files. Sglh File Recovery Guide. (Setembre 2024)
Anonim

Els investigadors han descobert una nova variant del ransomware CryptoLocker que podria infectar fins i tot més usuaris que la versió original.

Els criminals que hi ha darrere de CryptoLocker semblen haver modificat el ransomware d'un troià a un cuc que es propaga USB, segons van escriure els investigadors de Trend Micro al seu bloc Security Intelligence recentment. Com a troià, CryptoLocker no s'ha pogut estendre per si mateix per infectar ordinadors d'usuaris. Va confiar en els usuaris per obrir un fitxer adjunt de correu electrònic o per fer clic en un enllaç d’un correu electrònic per executar i instal·lar-se a l’ordinador. Com a cuc, però, CryptoLocker pot reproduir-se i difondre’s mitjançant unitats extraïbles.

En cas que necessiteu una actualització, CryptoLocker és ransomware. Aquest és un tipus de programari maliciós que bloqueja els fitxers al vostre ordinador i que exigeix ​​una rescat per desbloquejar els fitxers. Els fitxers es xifren, de manera que eliminar el malware no allibera els fitxers. L’única manera de recuperar els fitxers és pagar als delinqüents qualsevol quantitat que triïn (els atacs recents han presentat demandes de BitCoins) o simplement esborrar l’ordinador i restaurar de les còpies de seguretat.

La nova versió del programari maliciós pretén ser un activador per a programes com Adobe Photoshop i Microsoft Office en llocs d'intercanvi de fitxers peer-to-peer (P2P), segons va dir Trend Micro. Carregar el programari maliciós als llocs P2P permet als nois infectar fàcilment els sistemes sense molestar amb els missatges de correu brossa, segons la publicació del bloc.

"Els nois que hi ha darrere d'aquesta nova variant no han de explotar una campanya de correu electrònic de correu brossa per difondre el seu malware", va dir Graham Cluley, investigador de seguretat.

Com un cuc infecta

Imagineu-vos un escenari senzill. Tingueu en préstec una unitat USB per moure un fitxer d’un ordinador a un altre o per donar-li a algú una còpia del fitxer. Si la unitat estava infectada amb el cuc CryptoLocker, qualsevol ordinador al qual estigués connectat quedaria infectat. I si aquest equip està connectat a una xarxa, el treball de Cryptolocker pot buscar altres unitats connectades.

"Pot facilitar que CryptoLocker infecti ordinadors a tota la vostra organització", va dir Cluley.

Hi ha un bon senyal sobre aquesta nova variant. El programari original CryptoLocker utilitzava l'algoritme de generació de dominis (DGA) per generar periòdicament un gran nombre de noms de domini per connectar-se al servidor de comandaments i control (C&C). La nova versió de CryptoLocker, d'altra banda, no utilitza DGA com a URL dels servidors d'ordres i control que estan codificats en el ransomware, va dir Trend Micro. D'aquesta manera és més fàcil detectar i bloquejar els URL maliciosos relacionats.

No obstant això, això només pot significar que el malware encara està en procés de perfeccionar-se i millorar-lo, i que les versions posteriors del cuc poden tenir la capacitat de DGA, ha advertit Trend Micro. Un cop inclosa DGA, seria més difícil detectar i bloquejar el ransomware.

Què faig?

Trend Micro i Cluley van fer algunes recomanacions sobre què fer:

Els usuaris han d'evitar l'ús de llocs P2P per obtenir còpies de programari i enganxar-se a llocs oficials o de bona reputació.

Els usuaris també han de tenir molta cura per connectar les unitats USB als seus ordinadors. Si heu trobat un que hi ha al voltant, no el connecteu per veure què hi pot haver.

"Assegureu-vos que seguiu pràctiques informàtiques segures i sigueu curosos amb el que publiqueu als vostres equips i no oblideu mantenir actualitzat el vostre antivirus i el vostre esperit", va dir Cluley.

Morphs de Cryptolocker per difondre's en les unitats usb