Over 20.000 Pc ‘ er inficeret med ny ransomware stamme i Kina

0
80

Nul

Over 20.000 Kinesiske brugere, der har haft deres Windows-Pc ‘ er inficeret med en ny stamme af ransomware, der krypterer deres filer og kræver en 110 yuan (~$16) løsesum.

Ransomware er udelukkende rettet mod de Kinesiske internet-plads, og der er ingen trussel mod den internationale brugere, i det mindste endnu.

Dette er fordi, at den person/gruppe bag denne trussel er udelukkende ved hjælp af Kinesisk-tema apps at distribuere de ransomware via lokale sites og fora. Yderligere, de er også anmoder om en løsesum på betalinger via WeChat betalingstjeneste, som kun findes i Kina og de tilstødende regioner.

chinese-ransomware.png
Billede: LeiPhone

Ifølge flere lokale nyheder rapporter [1, 2, 3, 4], brugere har rapporteret, at være inficeret med denne ransomware efter installation af flere sociale medier-tema apps, men for det meste efter installation af en app ved navn “Konto Drift V3.1,” en app til at hjælpe brugere med at administrere flere QQ-konti på samme tid.

Sikkerhed eksperter, der har analyseret den app, sagde ransomware, udover at kryptere filer, som også indeholdt en informations-stjæle komponent, der er høstet login legitimationsoplysninger for flere Kinesiske online-tjenester, såsom Alipay (digital tegnebog), Baidu Cloud (personal cloud fil-hosting), NetEase 163 (e-mail-service), Tencent QQ (instant messaging), og Taobao, Tmall, og Jingdong (online shopping platforme).

Formelle klager indgivet, med de lokale retshåndhævende myndigheder, men det er uklart på nuværende tidspunkt, hvis myndigheder har identificeret hacker eller hacker-gruppen bag denne pludselige ransomware udbrud.

Medmindre ransomware forfattere har brugt falske eller uretmæssigt erhvervet id ‘ er til at skabe deres WeChat betaling håndtering af profiler, de fleste ofre sagde, at de forventede politiet til at spore kriminelle ned. Det er almindeligt kendt, at de Kinesiske myndigheder har kapacitet til at spore WeChat betalinger og identificere de mennesker bag mistænkelige transaktioner.

Denne seneste ransomware kampagne er heller ikke første gang Kinesisk-baserede ransomware forfatterne har brugt WeChat som en løsesum udbetalt, håndtering metode. Dem, der gjorde denne fatale fejl i fortiden, er blevet anholdt af myndighederne i måneder, sådan som det drejer sig om en duo, der blev arresteret i juli sidste år.

Kinesisk politi, samlet set har en god track record med at arrestere hackere inden for uger eller måneder efter et bestemt malware kampagne skaber overskrifter. For eksempel, de tidligere tog kun en måned til at opspore og anholde folk bag Ildkugle adware, fire dage til at opspore en hacker afpresse de lokale rejsebureauer, og mindre end en måned til at identificere en hacker, der var salg af data i millioner af hotellets gæster på de Mørke Web.

Som for ofrene for denne seneste ransomware-kampagne, lokale Kinesiske cyber-sikkerhed i virksomheder hævder, ransomware kan dekrypteres uden at betale løsepenge. Nogle virksomheder er begyndt at arbejde på gratis decrypters, som de planlægger at stille til rådighed.

Mens ransomware kampagner, har i vid udstrækning døde ned i de fleste Vestlige lande, er de stadig en fælles forekomst i Kina. En rapport fra Velvet Threat Intelligence (火绒威胁情报系统), en Kinesisk it-sikkerhedsfirma, hævder, at ransomware stammer har krypteret mere end to millioner computere i Kina i de første ni måneder af året.

Relaterede ransomware dækning:

SamSam ransomware er skabt af Iranske hackere, siger AMERIKANSKE JustitsministeriumByen Valdez i Alaska indrømmer at betale af ransomware infektionRansomware: Ikke død, bare at få en masse sneakierWannaCry ransomware krise, et år påGandCrab ransomware besætning taber $1M efter Bitdefender udgivelser gratis decrypterMoskva ‘ s nye cable car system er inficeret med ransomware to dage efter lanceringen

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0