CryptoLocker ransomware Obiettivi imprese australiane

CryptoLocker ransomware Obiettivi imprese australiane

CryptoLocker è probabilmente il ransomware più dannoso che è stato intorno dal 2013. Si rivolge tutte le versioni di Windows tramite crittografia asimmetrica, porta alla visualizzazione di un messaggio taglia. In un periodo relativamente breve, CryptoLocker è diventato una minaccia di carattere dell'epidemia. Le sue ultime vittime si trovano in Australia, come riportato da una società di sicurezza.

Ricercatori malware segnalato che una società di sicurezza e-mail australiana, MailGuards, ha rilevato una campagna di email maligno che si associa Australia Post. L'email è costituito da informazioni su un pacchetto di essere consegnato alla tenuta della vittima, suggerendo che un collegamento dovrebbe essere cliccato. Il link rimanda a una replica dannoso di sito Australia Post, guardando molto simile a quello originale. Gli aggressori anche pensato di utenti più precautious e creato un secondo, link di cancellazione nella e-mail.

Una volta che l'utente viene reindirizzato alla pagina dell'attaccante, si sta scaricando un file exe zip. Aprendo il file cripta i dati degli utenti. I file non sono disponibili fino a quando il riscatto è pagato in Bitcoin. Il problema è che anche se il riscatto viene pagato in base alle richieste dei criminali informatici ", non vi è alcuna garanzia garanzia che i file crittografati possono essere decifrati.

Di CryptoLocker Encryption Process

Come accennato in precedenza, CryptoLocker utilizza la crittografia asimmetrica, il che significa che esso richiede una pubblica e una chiave privata. Come già descritto dai ricercatori di malware, CryptoLocker trova il comando & Server di controllo, al fine di ottenere la chiave pubblica per cifrare i file. Ecco un elenco delle estensioni che colpisce: *.odt, *.ODS, *.Risposta, *.odm, *.Episodio, *.spec, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.XLK, *.ppt, *.pptx, *.PPTM, *.CIS, *.ACCDB, *.pst, *.dwg, *.dxf, *.DXG, *.WPD, *.rtf, *.WB2, *.MDF, *.DBF, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.INDD, *.cdr, *.jpg, *.JPE, *.jpg, *.DNG, *.3fr, *.ARW, *.srf, *.SR2, *.baia, *.CRW, *.cr2, *.dcr, *.kdc, *.proprietà, *.mef, *.MRW, *.navata, *.nrw, *.orf, *.raf, *.crudo, *.RWL, *.RW2, *.R3D, *.ptx, *.pef, *.SRW, *.X3F, *.il, *.cielo, *.crt, *.PEM, *.pfx, *.p12, *.p7b, *.P7C.

I ricercatori sottolineano che entrambe le aziende e gli utenti comuni sono in pericolo, anche se gli imprenditori si rivolgono più spesso. La ragione è ovvia - attaccanti chiedono più soldi del solito. Qualsiasi azienda può essere messo a rischio enorme a seconda dell'importanza delle informazioni criptate.

In quel rapporto, MailGuard rivela che diverse varianti CryptoLocker di mira le aziende più australiane di prima. Gli imprenditori devono essere consapevoli del pericolo in quanto gli esperti attendono un nuovo diluvio di email malevoli. Tutti i dipendenti dovrebbero essere avvertiti di non fare clic su link sospetti o link che suggeriscono il download. Un'altra opzione è quella di prestare attenzione agli URL delle pagine proposte.

No One Is sicuro

È per questo che la cosa più importante da fare è il backup dei file, soprattutto quando si è un imprenditore. Altre opzioni stanno utilizzando una password di protezione durante la condivisione dei file, bloccando allegati e-mail, e disabilitare il lancio automatico dei file .exe.

La cosa positiva è che l'aumento di attacchi ransomware rende le aziende più cauto quando si tratta di loro dati cruciali.