Casa Vigilant de seguretat Nsa s’enredà en amenaces de ransomware rus

Nsa s’enredà en amenaces de ransomware rus

Vídeo: Распространение Вымогателя Petya/NotPetya по Локальной Сети (Setembre 2024)

Vídeo: Распространение Вымогателя Petya/NotPetya по Локальной Сети (Setembre 2024)
Anonim

L’ASN exigeix ​​que pagueu per un ciberdelinqüència? Què tan indignant és això? Per sort, l’ANS no està al darrere de tot això. Això és només un altre golfa per aconseguir els vostres diners amb la implicació de la llei falsa. En una publicació recent al bloc, la companyia de seguretat informàtica Blue Coat va abordar els atacs de la setmana passada als visitants del lloc web php.net. La investigació va revelar que una de les aplicacions de ransomware més sofisticades va escriure notes de rescat a les víctimes que utilitzaven dades personals que les víctimes creien que eren de la NSA.

Les aplicacions de Ransomware no semblen ser molt creatives darrerament. La majoria segueixen el mateix patró: les víctimes reben el que sembla que és una notificació oficial que han comès un cibercriminalitat, normalment inclosa pornografia infantil. Per tal de sortir d’aquest últim embolic de ransomware, l’estafa exigeix ​​a la víctima pagar 300 dòlars mitjançant una targeta de pagament indeguda.

Sabem on viu

Amb seu principalment a Russa, les bandes de ransomware utilitzen geolocalitzacions de les adreces IP de les víctimes per publicar advertències falses amb noms i logotips de les organitzacions policials de les nacions. Per exemple, si esteu a Austràlia o al Canadà, les amenaces que rebeu poden incloure imatges de talons o muntanyes blaus per fer l’amenaça encara més real. A la part superior de les pantalles de víctimes dels Estats Units, hi ha els logotips de la NSA i del Servei de Seguretat Central.

Un cop instal·lat, el malware visita Google o MSN per veure si l’ordinador està en línia. Després de connectar-se amb èxit, realitza un check-in inicial amb la base de casa enviant algunes dades a un servidor a Ryazan, Rússia, una ciutat al sud-est de Moscou. El programari maliciós carrega un fragment de dades xifrades al servidor web xaraworkbook.us.

Contacte continuat

Les check-in als servidors web continuen aproximadament una vegada cada cinc minuts. Les connexions de registre tenen un identificador d’afiliació ransomware i la informació de perfil de l’ordinador infectat. Curiosament, les rutes de fitxer particulars esmentades a l'avís de ransomware no existeixen a Windows XP.

Podríeu pensar que és poc probable que mai sigueu víctima d’una d’aquestes estafes, però sempre és millor estar segur que ho sento. Invertiu i actualitzeu periòdicament programari antivirus com Norton AntiVirus (2014) o un dels altres productes antivirus de la nostra elecció. Ser intel·ligent sobre la protecció de les vostres dades personals perquè mai se sap què tenen els ciberdelinqüents a la màniga.

Nsa s’enredà en amenaces de ransomware rus