
Malwarebytes
Ransomware è in continua evoluzione e sta diventando sempre più una sfida per il pubblico in generale per stare al riparo da queste minacce e gli esperti di sicurezza di rimanere in cima l’evoluzione di ceppi di ransomware essere trovato in natura.
Non è solo il codice dannoso in sé, tuttavia, che è un problema. Ora, supporto truffatori stanno prendendo consigli da sviluppatori ransomware per rendere il loro schemi fraudolenti più sofisticati e di successo.
Ransomware è particolarmente virulento tipo di codice dannoso che una volta installato ed eseguito su un sistema vulnerabile, consente di crittografare il contenuto di un PC e richieste di pagamento, di solito in Bitcoin — in cambio di una chiave per decifrare i file e ritorno accesso a una vittima.
Innumerevoli ransomware famiglie come CoinVault, TeslaCrypt, e Petya generare una fortuna in attività fraudolente di ricavi per gli operatori di ogni anno, che non solo target il consumatore medio, ma anche le aziende, gli ospedali e le reti di trasporto, senza pensiero.
In passato, supporto tecnico truffe hanno spesso assunto la forma di semplici chiamate a freddo e malware basato su falsi avvisi che il tentativo di spaventare gli utenti di PC a credere che il loro PC ha bisogno di una “pulita” da aziende come Microsoft. Più di recente, armadietti schermo sono anche emerse.
Supporto tecnico truffe ora hanno fatto un passo ulteriore e hanno preso una pagina del ransomware prenota in un nuovo tentativo di spaventare gli utenti a pagare per un falso servizio, secondo i ricercatori di Malwarebytes.
Vedi anche: Rimuovere le infezioni ransomware dal PC utilizzando questi strumenti gratuiti
La nuova svolta è stato scoperto dopo il tracciamento della “Vindows Locker” ransomware che sembra essere vero ransomware che consente di crittografare i file. Tuttavia, lo standard ricatto nota-che spesso ritrae il malware, come un agente del governo, di applicazione di legge o di gruppi simili, richiede un $349 riscatto non in Bitcoin, ma come un pagamento per un presunto tecnico Microsoft.
Un numero viene visualizzato sul riscatto di notare che, se chiamato conduce a una squadra di Indiani supporto truffatori che promettono di decrittografare i file in cambio del pagamento. Tuttavia, a pagare o no, quei file non stanno andando per essere decifrati.
C’è poco che si è particolarmente interessante Vindows Locker, come il malware che è scritto in C#, leggermente offuscato e i file vengono crittografati con AES e aggiunge l’ .vindows estensione di ciascuno.
Tuttavia, il codice dannoso non contiene un elemento insolito; l’abuso di Pastebin API per stabilire la comunicazione tra il ransomware e l’operatore di comando e controllo (C&C) centro.
Il malware non è più sofisticati e nemmeno i creatori sembrano essere. Errori come la crittografia è stata applicata per bloccare i file che ha permesso allo staff di Malwarebytes per creare un tool per le vittime.
Come sempre, non si dovrebbe mai pagare se si sono infettati con ransomware; non vi è alcuna garanzia che si sarà in grado di salvare i vostri contenuti e, così facendo, incoraggia solo che questo trend continuerà.
Più notizie di sicurezza
Bletchley Park: Teen cyberdefence scuola previsti a casa storica di soluzione di codici
L’inerzia politica che mette UNITI IoT riforma della sicurezza in attesa
L’Internet delle Cose è rendere gli ospedali più vulnerabili agli hacker
Riseup servizio e-mail scintille preoccupazione dopo che garantisce canarie ‘scadenza’