Car-tech

Ransomware tăng độ tin cậy bằng cách đọc các trình duyệt của nạn nhân

Windows Malware Series #3 - Decrypting Jigsaw

Windows Malware Series #3 - Decrypting Jigsaw

Mục lục:

Anonim

Các tác giả của ransomware cảnh sát đã bắt đầu sử dụng lịch sử duyệt web từ các máy tính bị nhiễm nhằm làm cho những trò gian lận của họ trở nên đáng tin cậy hơn. là một lớp ứng dụng độc hại được thiết kế để tống tiền từ người dùng bằng cách vô hiệu hóa chức năng hệ thống quan trọng hoặc bằng cách mã hóa các tệp cá nhân của họ.

Ngôn ngữ của thông điệp và tên đại lý được sử dụng trong chúng thay đổi tùy theo vị trí của nạn nhân, nhưng trong hầu hết các trường hợp, nạn nhân là nói rằng máy tính của họ đã bị khóa vì họ truy cập hoặc tải xuống nội dung bất hợp pháp. Để lấy lại quyền truy cập vào máy tính của họ, người dùng được yêu cầu trả tiền phạt.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

Một biến thể ransomware mới sử dụng mẹo này đã được phát hiện vào cuối tuần qua một nhà phân tích phần mềm độc hại độc lập được biết đến trực tuyến là Kafeine. Được gọi là Kovter, phiên bản này nổi bật vì nó sử dụng thông tin thu thập được từ lịch sử trình duyệt của nạn nhân để làm cho tin nhắn lừa đảo đáng tin cậy hơn, Kafeine cho biết hôm thứ Sáu trong một bài đăng trên blog., Bộ An ninh Nội địa Hoa Kỳ và FBI tuyên bố rằng máy tính của nạn nhân đã được sử dụng để tải xuống và phân phối nội dung bất hợp pháp. Thông báo cũng liệt kê địa chỉ IP của máy tính, tên máy chủ và trang web mà tài liệu bất hợp pháp bị cáo buộc tải xuống.

Phần mềm độc hại kiểm tra xem có bất kỳ trang web nào đã có trong lịch sử trình duyệt của máy tính hay không trong danh sách từ xa các trang web khiêu dâm có nội dung không nhất thiết là bất hợp pháp và nếu có kết quả trùng khớp, nội dung đó sẽ hiển thị nội dung đó trong thư. Bằng cách sử dụng kỹ thuật này và đặt tên một trang web mà nạn nhân đã truy cập thực sự là nguồn cho nội dung bị cáo buộc bất hợp pháp, các tác giả tiền chuộc tìm cách tăng độ tin cậy của tin nhắn của họ.

Nếu không tìm thấy kết quả nào khi kiểm tra lịch sử trình duyệt danh sách từ xa, phần mềm độc hại sẽ chỉ sử dụng một trang web khiêu dâm ngẫu nhiên trong tin nhắn, Kafeine nói.

Chiến thuật mới nâng cao mối đe dọa

Các tác giả của ransomware cảnh sát theo chủ đề liên tục cố gắng cải thiện tỷ lệ thành công của họ và đây chỉ là mới nhất trong một loạt các thủ thuật mà họ đã thêm vào. Một số biến thể thực sự đang sử dụng webcam của máy tính, nếu có, để chụp ảnh người dùng và đưa nó vào tin nhắn để tạo ấn tượng rằng chính quyền đang ghi lại người dùng. Một biến thể khác cho nạn nhân thời hạn 48 giờ để thanh toán khoản tiền phạt đã được định dạng trước khi ổ đĩa máy tính của họ được định dạng lại và dữ liệu của họ bị hủy.

Số lần cố gắng lây nhiễm hàng ngày trung bình với tiền chuộc theo chủ đề cảnh sát đã tăng gấp đôi trong những tháng đầu tiên Năm 2013, theo Sergey Golovanov, một chuyên gia về phần mềm độc hại trong nhóm nghiên cứu và phân tích toàn cầu tại nhà cung cấp phần mềm chống virus Kaspersky Lab. Sự phân bố của mối đe dọa này ở mức cao nhất mọi thời đại trong tháng Hai và tháng Ba, ông cho biết hôm thứ Hai qua email.

Theo Golovanov, điều quan trọng nhất đối với các nạn nhân là không trả tiền cho tội phạm mạng. "Những gì bạn cần làm là đi đến một máy tính khác và bắt đầu tìm kiếm một giải pháp, mà bạn sẽ luôn có thể tìm thấy trên Internet", ông nói. "

" Trong trường hợp xấu nhất, nếu bạn phải đối mặt với một trình chặn duy nhất, bạn luôn có thể giải quyết các diễn đàn chuyên biệt của các công ty chống vi-rút hoặc công nghệ liên hệ hỗ trợ cho các chuyên gia tư vấn và giải pháp, "ông nói. "Tất nhiên, điều này có thể mất một thời gian, nhưng điều quan trọng là không phải trả tiền và tài trợ cho việc tống tiền này."