Zero
Una nuova forma di ransomware si sta diffondendo per le vittime di tutto il mondo e il modo in cui è costruita suggerisce quelli dietro si potrebbe usare per lanciare attacchi più sofisticati in futuro.
KeyPass ransomware prima volta l ‘ 8 agosto e finora ha diffuso centinaia di vittime in più di 20 paesi in tutto il mondo tramite il software falso installatori scaricare il ransomware sul PC della vittima.
Brasile e Vietnam rappresentano la più alta percentuale di Keypass infezioni, ma le vittime sono segnalati in tutto il mondo in regioni come il Sud America, Africa, Europa, Medio Oriente e Asia.
I ricercatori di Kaspersky Lab hanno esaminato KeyPass e trovato che, mentre è relativamente semplice, si tratta con l’opzione aggiuntiva per gli attaccanti di assumere il controllo manuale di un sistema infetto, potenzialmente rivolto verso la capacità di lanciare attacchi più sofisticati infetti reti.
See anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web
La KeyPass interfaccia contiene un modulo che consente agli aggressori di personalizzare il processo di crittografia modificando i parametri tra cui la chiave di crittografia, il testo della nota di riscatto, che l’estensione del file crittografati e di più.
Chi cade vittima di KeyPass sono incontrato con una nota di riscatto che dettagli come “Tutti i file, i documenti, le fotografie, le banche dati e di altri importanti file sono crittografati e hanno l’estensione .KEYPASS”.
Si va ad aggiungere come il solo metodo per il recupero di file è quello di acquistare “decifrare software” da aggressori per $300 — un prezzo che è suggerito va se il contatto non è effettuato entro tre giorni di infezione.
La nota di riscatto non contiene alcuna indicazione di ciò che il metodo di pagamento è necessario — ransomware distributori di solito vogliono cryptocurrency come Bitcoin — e le vittime sono invitati a contattare gli attaccanti utilizzando un indirizzo e-mail registrato in Svizzera o di un backup indirizzo in India.

La KeyPass ransomware nota esigenze di $300.
Immagine: Kaspersky Lab
Tuttavia, l’identità degli aggressori è ancora sconosciuto, come gli utenti possono registrarsi per quegli indirizzi da qualsiasi parte del mondo-e indiscriminato della natura degli attacchi non sembrano far luce su cui gli autori potrebbe essere lavoro da.
Come non c’è attualmente alcuna possibilità di decifrare i file bloccati da KeyPass gratis, il mezzo migliore per proteggersi è quello di non cadere vittima di esso, in primo luogo, in questo caso per essere attenti circa i download di software e di garantire che essi stanno da una sorgente esistente.
Le organizzazioni devono inoltre garantire che i sistemi siano regolarmente il backup in modo che se fanno cadere vittima di ransomware, sono in grado di ripristinare la rete da backup senza la necessità di assecondare la richiesta di riscatto.
Le autorità e i ricercatori dicono che gli utenti non pagano mai i cyber criminali per ransomware le chiavi di decodifica, ma molti ignorare questo avviso, come si desidera solo per garantire che i loro sistemi di riprendere il più presto possibile.
Tuttavia, la natura stessa del cyber criminali significa che anche se il riscatto viene pagato, alcuni prendi i soldi e scappa, lasciando le vittime bloccato i sistemi — e fuori di tasca.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Ransomware: Non morto, ed è molto più subdoloHacker domanda di bitcoin da PGA in ransomware attacco, secondo un rapporto (CNET)Questo distruttivo ransomware ha fatto truffatori $6m crittografando i dati e backup il 53% dei dirigenti di pagare un hacker di riscatto. Sono le imprese di perdere la cybersecurity battaglia? (TechRepublic)WannaCry ransomware crisi, un anno dopo: siamo pronti per il prossimo mondiale di attacco informatico?
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0