CryptoLocker Ransomware Doelen Australische bedrijven

CryptoLocker Ransomware Doelen Australische bedrijven

CryptoLocker is waarschijnlijk de meest kwaadaardige ransomware die al sinds is geweest 2013. Het richt zich op alle Windows-versies via asymmetrische encryptie, wat leidt tot de weergave van een losgeld bericht. Over een relatief korte periode, CryptoLocker is een bedreiging van epidemische karakter geworden. Zijn nieuwste slachtoffers zijn te vinden in Australië, zoals gerapporteerd door een bewakingsfirma.

Malware onderzoekers gemeld dat een Australische email beveiligingsbedrijf, MailGuards, heeft een kwaadaardige e-mail campagne die zich aansluit bij Australia Post gedetecteerd. De e-mail bestaat uit informatie over een pakket aan goederen van het slachtoffer wordt geleverd, suggereren dat er een verband moet worden geklikt. De link leidt naar een kwaadaardige replica van Australië Post website, zoekt net als het origineel. De aanvallers dacht ook van meer voorzorg gebruikers en creëerde een tweede, afmeldlink in de e-mail.

Zodra de gebruiker wordt doorgestuurd naar pagina van de aanvaller, zij zijn het downloaden van een zip-bestand .exe. Het openen van het bestand versleutelt data van de gebruiker. De bestanden zijn niet beschikbaar tot het losgeld wordt betaald in Bitcoin. Het probleem is dat zelfs als het losgeld wordt betaald volgens de eisen van de cyber criminelen ', er is geen zekerheid garantie dat de versleutelde bestanden kunnen worden gedecodeerd.

CryptoLocker's Encryptie Proces

Zoals hierboven vermeld, CryptoLocker maakt gebruik van asymmetrische encryptie, wat betekent dat het een publieke en een private sleutel vereist. Zoals reeds beschreven door malware onderzoekers, CryptoLocker vindt de Command & Controle server teneinde de publieke sleutel om de bestanden vercijferen krijgen. Hier is een lijst van de extensies het beïnvloedt: *.odt, *.ODS, *.Antwoorden, *.odm, *.Episode, *.spec, *.dokter, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.XLSB, *.XLK, *.ppt, *.pptx, *.PPTM, *.CIS, *.accdb, *.pst, *.dwg, *.dxf, *.DXG, *.WPD, *.rtf, *.wb2, *.MDF, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.naar, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.DNG, *.3fr, *.ARW, *.SRF, *.SR2, *.baai, *.CRW, *.CR2, *.dcr, *.kdc, *.erf, *.mef, *.MRW, *.naaf, *.nrw, *.orf, *.raf, *.rauw, *.RWL, *.RW2, *.r3d, *.ptx, *.pef, *.SRW, *.X3F, *.de, *.hemel, *.crt, *.pem, *.pfx, *.p12, *.P7B, *.p7c.

De onderzoekers benadrukken dat zowel bedrijven als gewone gebruikers in gevaar, Hoewel ondernemers vaker het doelwit. De reden ligt voor de hand - aanvallers eisen meer geld dan gewoonlijk. Elk bedrijf kan op enorme gevaar worden gebracht, afhankelijk van het belang van de gecodeerde informatie.

In dat verband, MailGuard blijkt dat verschillende CryptoLocker varianten richten meer Australische bedrijven dan voorheen. Ondernemers moeten zich bewust zijn van het gevaar, omdat experts af te wachten van een nieuwe vloed van kwaadaardige e-mails. Alle werknemers moeten worden gewaarschuwd niet om te klikken op verdachte links of links die downloaden suggereren. Een andere optie is om veel aandacht te besteden aan de URL's van de voorgestelde pagina's.

Niemand is veilig

Dat is de reden waarom de meest belangrijke ding om te doen is een backup van je bestanden, vooral als je eigenaar van een bedrijf. Andere opties zijn het gebruik van een wachtwoordbeveiliging bij het delen van bestanden, het blokkeren van e-mailbijlagen, en het uitschakelen van de automatische lancering van .exe-bestanden.

Het positieve is dat de opkomst van ransomware aanvallen maakt bedrijven voorzichtiger als het gaat om hun cruciale gegevens.