Tech support oplichting evolueren, lenen trucs van de makers van ransomware

0
232
screen-shot-2016-11-29-at-03-27-54.jpg
Malwarebytes

Ransomware blijft evolueren en het is steeds meer en meer een uitdaging voor het publiek om te blijven afgeschermd van dergelijke bedreigingen en beveiliging experts te blijven op de top van de zich ontwikkelende stammen van ransomware wordt gevonden in het wild.

Het is niet alleen de kwaadaardige code zelf, maar dat is een probleem. Nu, ondersteuning oplichters zijn het nemen van tips van ransomware ontwikkelaars om hun eigen frauduleuze regelingen meer geavanceerde en succesvolle.

Ransomware is een bijzonder virulente type van kwaadaardige code die, eenmaal geïnstalleerd en uitgevoerd op een kwetsbaar systeem, met het coderen van de inhoud van een PC en eist betaling — meestal in Bitcoin — in ruil voor een sleutel voor het decoderen van bestanden en terugkeer de toegang tot een slachtoffer.

Talloze ransomware families, zoals CoinVault, TeslaCrypt, en Petya het genereren van een fortuin in frauduleuze omzet voor ondernemers elk jaar, die niet alleen richten op de gemiddelde consument, maar ook bedrijven, ziekenhuizen en transport netwerken zonder gedachte.

In het verleden, tech support oplichting vaak in de vorm van eenvoudige koude oproepen en malware op basis van valse waarschuwingen, die probeert te schrikken PC-gebruikers te laten denken dat hun PC moet een “schone” van bedrijven, zoals Microsoft. Meer recent, het scherm lockers zijn ook naar voren gekomen.

De technische support van oplichting hebben nu een stap verder gegaan en hebben een pagina uit de ransomware boek in een nieuwe poging om te schrikken gebruikers te laten betalen voor een nep-service, volgens onderzoekers van Malwarebytes.

Zie ook: het Verwijderen van ransomware infecties van uw PC met behulp van deze gratis tools

De nieuwe twist werd ontdekt na het volgen van de “Vindows Locker” ransomware dat blijkt waar te zijn ransomware dat codeert (versleutelt) uw bestanden. Echter, de standaard chantage opmerking — die vaak een beeld van de malware als een regering agent, handhaving van de wet of soortgelijke groepen-eisen een $349 losgeld niet in Bitcoin, maar als een betaling aan een veronderstelde Microsoft technicus.

Een nummer wordt weergegeven op het losgeld opmerking dat als genoemd leidt tot een team van Indiase ondersteuning oplichters, die beloven om de bestanden te decoderen in ruil voor de vergoeding. Echter, betalen of niet, deze bestanden zijn niet van plan om gedecodeerd worden door hen.

Er is weinig dat is met name interessant over Vindows Locker, zoals de malware is geschreven in C#, licht obfuscated en de bestanden worden versleuteld met AES en het voegt de .vindows uitbreiding van elkaar.

Echter, de kwaadaardige code bevat een ongewone element; het misbruik van Pastebin-API om de communicatie tussen de ransomware en de exploitant van de command-and-control (C&C) centrum.

De malware is niet verfijnd en niet aan de makers lijken te worden. Fouten gemaakt in hoe cryptografie is toegepast voor het vergrendelen van bestanden is toegestaan de Malwarebytes team voor het creëren van een decryptor voor de slachtoffers.

Zoals altijd, je moet nooit betalen als u bent besmet met ransomware; er is geen garantie dat u in staat zullen zijn om te redden van uw inhoud en de daarmee alleen maar stimuleert deze trend voort te zetten.

Meer nieuws over beveiliging

Bletchley Park: Tiener cyberdefence school is gepland bij de historische thuisbasis van de codebrekers

De politieke inertie zet de AMERIKAANSE IoT veiligheid hervorming in de wachtstand

Het Internet van Dingen is het maken van ziekenhuizen meer kwetsbaar voor hackers

Riseup e-mail service vonken zorg na garandeert canarische ‘verloopt’