Datamaskiner på Focus - Online Security Guide

02:14 er
24 April 2024

CryptoLocker Ransomware Targets australske bedrifter

CryptoLocker Ransomware Targets australske bedrifter

CryptoLocker er trolig den mest skadelig ransomware som har eksistert siden 2013. Det retter seg mot alle Windows-versjoner gjennom asymmetrisk kryptering, fører til visning av en løsepenge melding. Over en relativt kort periode, CryptoLocker har blitt en trussel av epidemien karakter. Sin nyeste omkomne er funnet i Australia, som rapportert av et sikkerhetsfirma.

Malware forskere rapporterte at en australsk epost sikkerhetsselskap, MailGuards, har oppdaget en ondartet e-postkampanje assosiere seg med Australia Post. E-posten inneholder informasjon om en pakke som blir levert til offerets eiendom, noe som tyder på at en kobling må klikkes. Lenken fører til en ondsinnet kopi av Australia Post nettside, ser mye som den originale. Angriperne også tenkt på mer precautious brukere og opprettet en ekstra, unsubscribe linken i e-posten.

Når brukeren er omdirigert til angriperens side, de laster ned en zippet .exe fil. Åpne filen krypterer brukerens data. Filene er ikke tilgjengelig før løsepenger er betalt i Bitcoin. Problemet er at selv om løsepenger er betalt i henhold til cyber kriminelle krav, det er ingen garanti garanti for at de krypterte filene kan dekrypteres.

CryptoLocker sin Kryptering Process

Som ovenfor nevnt, CryptoLocker bruker asymmetrisk kryptering, noe som betyr at det krever en offentlig og en privat nøkkel. Som allerede beskrevet av malware forskere, CryptoLocker finner Command & Kontrollserveren for å få den offentlige nøkkelen til encipher filene. Her er en liste over utvidelser det påvirker: *.odt, *.ods, *.Svar, *.odm, *.Episode, *.spec, *.doc, *.docx, *.DOCM, *.WPS, *.xls, *.xlsx, *.xlsm, *.xlsb, *.XLK, *.ppt, *.pptx, *.Pptm, *.CIS, *.ACCDB, *.PST, *.dwg, *.dxf, *.DXG, *.WPD, *.rtf, *.WB2, *.MDF, *.dbf, *.psd, *.PDD, *.pdf, *.eps, *.til, *.INDD, *.cdr, *.jpg, *.jpe, *.jpg, *.DNG, *.3fr, *.ARW, *.SRF, *.SR2, *.bay, *.CRW, *.cr2, *.dcr, *.KDC, *.eiendom, *.MEF, *.MRW, *.nave, *.NRW, *.ORF, *.raf, *.rå, *.RWL, *.RW2, *.R3D, *.PTX, *.PEF, *.SRW, *.x3f, *.den, *.himmelen, *.crt, *.PEM, *.pfx, *.p12, *.P7B, *.P7C.

Forskere understreker at både bedrifter og vanlige brukere er i fare, selv om bedriftseiere er målrettet oftere. Årsaken er åpenbar - angripere kreve mer penger enn normalt. Enhver bedrift kan bli satt på stor risiko avhengig av betydningen av kryptert informasjon.

I den forbindelse, Mailguard avslører at ulike CryptoLocker varianter målrette mer australske selskaper enn før. Bedriftseiere bør være klar over faren siden eksperter venter en ny flom av ondsinnede e-postmeldinger. Alle ansatte skal advares mot å klikke mistenkelige koblinger eller koblinger som tyder nedlasting. Et annet alternativ er å følge nøye med på nettadressene til de foreslåtte sider.

Ingen er Secure

Det er derfor den viktigste tingen å gjøre er å sikkerhetskopiere filene dine, spesielt når du er en bedriftseier. Andre alternativer er å bruke en passordbeskyttelse ved deling av filer, blokkere e-postvedlegg, og deaktivere automatisk lansering av .exe-filer.

Det positive er at økningen av ransomware angrep gjør bedrifter mer forsiktige når det kommer til deres viktige data.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.