Nya ransomware kommer med en dold funktion som tips på mer sofistikerade attacker för att komma

0
137

Noll

En ny form av ransomware är att sprida sig till offer runt om i världen och hur det är byggt tyder på att de bakom den kunde använda den för att starta mer sofistikerade attacker i framtiden.

KeyPass ransomware visades för första gången den 8 augusti och hittills har spridit sig till hundratals offer i mer än 20 länder över hela världen med hjälp av falska programvara installatörer som hämta ransomware på offrets DATOR.

Brasilien och Vietnam står för den högsta andelen av Keypass infektioner, men offren rapporteras över hela världen i regioner, inklusive Sydamerika, Afrika, Europa, Mellanöstern och Asien.

Forskare vid Kaspersky Lab har undersökt KeyPass och fann att medan det är relativt enkelt, det kommer med ytterligare alternativ för angriparna att ta manuell kontroll av ett infekterat system, eventuellt pekar mot möjligheten att lansera mer sofistikerade attacker på infekterade nätverk.

See också: Ransomware: En verkställande guide till en av de största hot på webben

Den KeyPass gränssnittet innehåller en modul som gör det möjligt för angripare att skräddarsy den här processen genom att ändra parametrar, bland annat krypteringsnyckel, den text av lösen not, förlängning av krypterade filer och mer.

De som faller offer KeyPass är uppfyllda med en gisslan anteckning som beskriver hur “Alla dina filer, dokument, bilder, databaser och andra viktiga filer är krypterade och har filändelsen .KEYPASS”.

Det går att lägga till hur den enda metod för att återställa filer är att köpa “dekryptera programvaran” från angriparna för $300 — ett pris som det föreslås går upp om kontakt inte är gjord inom tre dagar efter infektion.

Lösen not innehåller inte någon uppgift om vilken metod för betalning krävs — ransomware distributörer vill oftast cryptocurrency som Bitcoin — och offer uppmanas att kontakta angripare med hjälp av en e-postadress som registrerats för Schweiz eller en backup-adress i Indien.

keypass-ransomware-note-kaspersky.png

Den KeyPass ransomware not krav $300.

Bild: Kaspersky Lab

Men identiteten av angriparna är fortfarande okänd som användare kan registrera sig för dessa adresser från var som helst i världen-och den urskillningslösa typ av attacker som inte visas för att kasta ljus på där förövarna skulle kunna arbeta från.

Eftersom det finns för närvarande inga medel för att dekryptera filer låst av KeyPass gratis, det bästa sättet att skydda sig mot det är att inte falla offer för det på första plats-i detta fall genom att vara försiktig med att ladda ned program och se till att de är från en existerande källa.

Organisationer bör också se till att det finns system att regelbundet säkerhetskopieras, så att om de inte faller offer för ransomware, kan de återställa nätverket från en säkerhetskopia utan att behöva ge till lösen efterfrågan.

Myndigheter och forskare berätta för användarna att aldrig betala cyber brottslingar för ransomware dekryptering nycklar, men många ignorerar denna varning som de vill bara för att se till att deras system är igång igen så snart som möjligt.

Men själva arten av cyber brottslingar innebär att även om en lösensumma betalas, vissa kommer att ta pengarna och springa, lämnar offer med låst system-och ut ur fickan.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Ransomware: Inte döda, bara få en massa sneakierHackare efterfrågan bitcoin från PGA-i ransomware attack, säger rapporten (CNET)Denna destruktiva ransomware har gjort skurkar $6m genom att kryptera data och säkerhetskopior 53% av chefer betala en hacker lösen. Är företagen att förlora it slaget? (TechRepublic)WannaCry ransomware krisen, ett år: Är vi redo för nästa globala it-attack?

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0