CryptoLocker Ransomware Alvos empresas australianas

CryptoLocker Ransomware Alvos empresas australianas

CryptoLocker é provavelmente o ransomware mais malicioso que tem sido em torno desde 2013. Destina-se a todas as versões do Windows através de criptografia assimétrica, levando à apresentação de uma mensagem de resgate. Ao longo de um período de tempo relativamente curto, CryptoLocker tornou-se uma ameaça de caráter epidêmico. Suas últimas vítimas são encontradas na Austrália, como relatado por uma empresa de segurança.

Pesquisadores de malware informou que uma empresa de segurança de e-mail da Austrália, MailGuards, detectou uma campanha de email maligno associar-se à Australia Post. O e-mail é composto por informações sobre uma encomenda a ser entregue a propriedade da vítima, sugerindo que a ligação deve ser clicado. O link leva a uma réplica mal-intencionado do site Australia Post, muito parecida com a original. Os atacantes também pensou em usuários mais precautious e criou uma segunda, link de cancelamento no e-mail.

Uma vez que o usuário é redirecionado para a página do atacante, eles estão baixando um arquivo .exe zipado. Abrindo o arquivo criptografa os dados do usuário. Os arquivos não estão disponíveis até que o resgate seja pago em Bitcoin. O problema é que, mesmo que o resgate seja pago de acordo com as exigências dos criminosos cibernéticos, não há garantia de segurança de que os arquivos criptografados podem ser decifrada.

Processo de criptografia do CryptoLocker

Tal como acima mencionado, CryptoLocker usa criptografia assimétrica, o que significa que ele requer uma pública e uma chave privada. Como já descrito por pesquisadores de malware, CryptoLocker encontra o comando & Servidor de controle, a fim de obter a chave pública para cifrar os arquivos. Aqui está uma lista das extensões que afecta: *.odt, *.ods, *.Responder, *.odm, *.Episódio, *.especulação, *.doutor, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.XLK, *.ppt, *.pptx, *.PPTM, *.CIS, *.accdb, *.pst, *.dwg, *.dxf, *.DXG, *.WPD, *.rtf, *.WB2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.para, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.DNG, *.3fr, *.arw, *.srf, *.SR2, *.baía, *.CRW, *.CR2, *.DCR, *.kdc, *.propriedade, *.mef, *.mrw, *.nave, *.NRW, *.ORF, *.raf, *.cru, *.RWL, *.RW2, *.r3d, *.PTX, *.PFE, *.SRW, *.X3F, *.o, *.céu, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.P7C.

Os investigadores sublinham que as empresas e os usuários comuns estão em perigo, embora os empresários são orientados com mais freqüência. A razão é óbvia - atacantes exigir mais dinheiro do que normalmente. Qualquer empresa pode ser posta em risco enorme dependendo da importância das informações criptografadas.

No que diz respeito, MailGuard revela que diferentes variantes CryptoLocker alvo empresas australianas mais do que antes. Os proprietários do negócio devem estar cientes do perigo já que especialistas esperam uma nova enxurrada de e-mails maliciosos. Todos os funcionários devem ser advertidos para não clicar em links suspeitos ou links que sugerem o download. Outra opção é prestar muita atenção para as URLs das páginas de propostas.

Ninguém é seguro

É por isso que a coisa mais importante a fazer é fazer backup de seus arquivos, especialmente quando você é proprietário de uma empresa. Outras opções estão usando no compartilhamento de arquivos a proteção por senha, bloqueio de anexos de e-mail, e desativar o lançamento automático de arquivos .exe.

O lado positivo é que o aumento de ataques de ransomware torna as empresas mais cauteloso quando se trata de seus dados cruciais.