Geschichte
TorrentLocker ist eine Ransomware-Infektion. Sein primäres Ziel verwendete Australien zu sein. Ende des vergangenen Jahres in Italien entdeckt wurde. Jetzt Angriffe in Großbritannien und der Türkei gespickt. Es ist bekannt, dass TorrentLocker Phishing-E-Mails verwendet. Die E-Mails behaupten, von einer Regierungsbehörde oder Dienstprogramm,, und versuchen, Benutzer auf bösartige Websites zu locken.
Der Angriff
Wenn klicken Benutzer auf die in den E-Mails präsentiert Links, sie werden auf gefälschte Webseiten von Dienstprogrammen oder Institutionen weitergeleitet. Beispielsweise, dies kann British Gas für das Vereinigte Königreich oder Turkcell für die Türkei sein. Dann, sie werden aufgefordert, ein Captcha eingeben ihre Rechnung anzuzeigen, oder Download-Informationen für ihren Fall (wenn die Webseite ahmt Home Office). Wenn Benutzer entsprechen, jedoch, dies wird die TorrentLocker Infektion beim Herunterladen auf, um ihr System zur Folge hat.
Die Nutzer werden tatsächlich Zip-Dateien herunterladen, die die Infektion von Dateien enthalten. Die Reißverschlüsse können genannt werden turkcell_fatura_192189779.zip, case_14781.zip, informacje_przesylki.zip, etc. abhängig von der böswilligen Website wurden Sie übertragen. Unter keinen Umständen sollten Sie öffnen oder sogar diese Dateien herunterladen. Was ist mehr, es wäre am besten, wenn Sie die gefälschten E-Mails von Anfang an identifizieren und löschen Sie diese sofort.
Viel mehr Ziele
Obwohl es scheint, dass jetzt das Hauptziel der Infektion ist das Vereinigte Königreich, es bedeutet nicht, dass es seine einzige ist,. TorrentLocker hat auch in Polen gesichtet, Spanien, Deutschland, und die Vereinigten Staaten zusammen mit den anderen genannten Ländern. Denn jetzt scheint es, dass die Anschläge in Australien haben Rückgang, aber sie haben nicht für gut aufgehört. Aus diesem Grund sollten Benutzer nicht ihre Wache hinstellen.
Wo kommt die Bedrohung kommt aus
Forschung von TorrentLocker zeigt, dass etwa 800 Domänen wurden kompromittiert die Infektion zu verbreiten. Ihr Zweck ist es, die Bilder in den E-Mail zu hosten, oder zu umleiten Benutzer auf die gefälschten Webseiten. Es wurde auch, dass die gefälschten Seiten entdeckt sich auf Aufschläge in der Russischen Föderation Türkei hauptsächlich gehostet werden, sowie einige in Frankreich.
Torrent Locker verwendet einen kleinen Bereich von Command-and-Control-Server. Hier ist eine vollständige Liste von ihnen:
- kergoned.net (178.32.72.224)
- driblokan.net (87.98.164.173)
- bareportex.org (185.42.15.152)
- projawor.net (87.98.164.173)
- golemerix.com (212.76.130.69)
- klixoprend.com (185.86.76.80)
- krusperon.net (91.226.93.33)
- imkosan.net (185.86.76.80)
- loawelis.org (178.32.72.224)
Der Server am häufigsten verwendet wird, ist klixoprend.com. Dieser Server ist auch bekannt durch Timba Malware verwendet werden. Diese Malware ist in der Lage zufälligen Domain-Namen für gefälschte Webseiten zu erzeugen,. Also, wenn der Domain-Name in etwa so aussieht hhjgrtttwiod.com, dann sind Sie auf jeden Fall auf eine bösartige Webseite, die echt zu sein vorgibt,.
Leider, die Command-and-Control-Domains unter einer Domain Privatsphäre Dienstleistungen eingetragen worden ist. Das bedeutet, dass es keine Möglichkeit gibt, um herauszufinden, wer dahinter ist die Verteilung der TorrentLocker.
Vorsichtsmaßnahmen
Es ist wichtig, die Bedrohung so schnell wie möglich zu identifizieren. Wenn Sie sehen, dass die E-Mail mit dem Link zu den schädlichen Webseiten Fälschung, und löschen, dann groß. Wenn Sie sich auf der bösartige Website tun finden, jedoch, es ist noch nicht zu spät. Wenn die Seite nur fragen Sie nach einem Captcha, und dann bietet Ihnen eine Datei zum Download, sinken sie und lassen Sie die Seite. Das Beste, was Sie vielleicht tun können, ist auf Ihrem PC ein zuverlässiges Sicherheitssystem, das Sie vor Angreifern schützen, auch wenn Sie nicht so vorsichtig sind, wie Sie sein sollen. Es wäre als Sicherheitsnetz fungiert für die Sicherheit Ihres Computers.