Nul
Een nieuwe vorm van ransomware verspreidt zich aan slachtoffers over de hele wereld en de manier waarop het is gebouwd suggereert die er achter zou kunnen gebruiken om de lancering van meer geavanceerde aanvallen in de toekomst.
KeyPass ransomware verscheen voor het eerst op 8 augustus en het zo ver heeft verspreid naar honderden slachtoffers in meer dan 20 landen over de hele wereld via nep-software-installateurs die download de ransomware op het slachtoffer PC.
Brazilië en Vietnam is het hoogste percentage van Keypass infecties, maar de slachtoffers zijn gemeld over de hele wereld in regio ‘ s zoals Zuid-Amerika, Afrika, Europa, het Midden-Oosten en Azië.
Onderzoekers van Kaspersky Lab hebben onderzocht KeyPass en ontdekt dat terwijl het relatief eenvoudig is, komt met de extra optie voor de aanvallers te nemen handmatige controle van een geïnfecteerd systeem, mogelijk in de richting van de mogelijkheid om de lancering van meer verfijnde aanvallen op geïnfecteerde netwerken.
See ook: Ransomware: Een executive gids naar één van de grootste bedreigingen op het web
De KeyPass interface bevat een module die het biedt aanvallers de mogelijkheid tot het personaliseren van de encryptie-proces door het veranderen van parameters, inclusief de encryptie sleutel, de tekst van het losgeld opmerking, de uitbreiding van de versleutelde bestanden en nog veel meer.
Degenen die het slachtoffer worden van KeyPass zijn ontmoeting met een los geld nota waarin de details van hoe “van Al uw bestanden, documenten, foto’ s, databases en andere belangrijke bestanden zijn gecodeerd en hebben de extensie .KEYPASS”.
Het gaat over het toevoegen van hoe de enige methode voor het herstellen van bestanden is om te kopen “decoderen van programmatuur” van de aanvallers $300, — een prijs die het voorgestelde omhoog gaat als de contactpersoon niet is ingediend binnen drie dagen na de infectie.
Het losgeld opmerking bevat geen indicatie over welke methode van betaling is vereist — ransomware distributeurs willen meestal cryptocurrency zoals Bitcoin — en de slachtoffers worden verzocht contact met de aanvallers gebruiken een e-mailadres geregistreerd in Zwitserland of een back-mailadres in India.

De KeyPass ransomware opmerking eisen van $300.
Afbeelding: Kaspersky Lab
Echter, de identiteit van de aanvallers is nog onbekend omdat de gebruikers kunnen inschrijven voor deze adressen van overal in de wereld — en de willekeurige aard van de aanvallen niet verschijnen, om licht te werpen op waar de daders zou kunnen werken.
Als er momenteel geen middelen voor het decoderen van bestanden vergrendeld door KeyPass gratis, de beste manier om u te beschermen tegen het is om niet het slachtoffer worden van het in de eerste plaats-in dit geval door voorzichtig te zijn over het downloaden van software, en ervoor te zorgen dat ze uit een bestaande bron.
Organisaties moeten er ook voor zorgen dat systemen regelmatig een back-up gemaakt, zodat als ze het slachtoffer van ransomware, ze kunnen herstellen van het netwerk van de back-up zonder de noodzaak om in het rantsoen op de vraag.
De overheden en onderzoekers vertellen gebruikers nooit betalen cybercriminelen voor ransomware decryptie sleutels, maar veel van deze waarschuwing negeren als ze wil gewoon om te zorgen dat hun systemen weer up and running zo snel mogelijk.
Echter, de aard van cybercriminelen betekent dat zelfs als een losprijs is betaald, zullen sommigen nemen het geld en het verlaten van slachtoffers met vergrendelde systemen — en uit eigen zak.
LEES MEER OVER CYBER CRIME
Ransomware: hij is Niet dood, alleen voor een veel sneakierHackers vraag naar bitcoin vanuit de PGA in ransomware aanvallen, zegt het rapport (CNET)Deze destructieve ransomware heeft gemaakt boeven $6m door het versleutelen van gegevens en back-ups 53% van de directeuren van bedrijven betalen een hacker het rantsoen. Bedrijven verliezen de cybersecurity strijd? (TechRepublic)WannaCry ransomware crisis, een jaar op: Zijn we klaar voor de volgende wereldwijde cyber-aanval?
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0