Nul
En ny form for ransomware er ved at sprede sig til ofre hele verden og den måde det er bygget antyder, dem, der står bag det kunne bruge det til at lancere mere sofistikerede angreb i fremtiden.
KeyPass ransomware dukkede første gang op på 8 August, og hidtil har spredt sig til hundreder af ofre i mere end 20 lande verden over via falske software installatører som download ransomware på ofrets PC.
Brasilien og Vietnam tegner sig for den højeste procentdel af Keypass infektioner, men ofrene er indberettet i hele verden i forskellige områder, herunder Sydamerika, Afrika, Europa, Mellemøsten og Asien.
Forskere ved Kaspersky Lab har undersøgt KeyPass og fandt, at mens det er relativt simpelt, det kommer med den ekstra mulighed for angribere at overtage manuel styring af et inficeret system, potentielt, der peger i retning af evnen til at iværksætte mere sofistikerede angreb på inficerede netværk.
See også: Ransomware: executive-guide til en af de største trusler på nettet
Den KeyPass interface indeholder et modul, som gør det muligt for angribere at tilpasse krypteringen ved at ændre parametre, herunder den krypteringsnøgle, der er den tekst, i løsesum bemærk, udvidelse af de krypterede filer og meget mere.
Dem, der bliver ofre for KeyPass er opfyldt med en løsesum notat, som beskriver, hvordan “Alle dine filer, dokumenter, billeder, databaser og andre vigtige filer, der er krypteret og har filtypenavnet .KEYPASS”.
Det går på at tilføje, hvor den eneste metode til gendannelse af filer er at købe “dekryptere softwaren” fra angriberne for $300-en pris, som det er foreslået går op, hvis kontakt ikke er lavet inden for tre dage efter infektion.
Den løsesum, der venligst ikke indeholder nogen angivelse af, hvilken metode for betaling er påkrævet — ransomware distributører normalt vil cryptocurrency som Bitcoin — og ofrene opfordres til at kontakte angriberne ved hjælp af en e-mail-adresse, der er registreret til Schweiz eller en backup-adresse i Indien.

Den KeyPass ransomware venligst krav $300.
Billede: Kaspersky Lab
Men identiteten af angriberne er stadig ukendte, som brugerne kan tilmelde sig til disse adresser fra hvor som helst i verden-og den vilkårlige karakteren af de angreb, der ikke synes at kaste lys over, hvor gerningsmændene kunne være at arbejde ud fra.
Da der er i øjeblikket ingen mulighed for at dekryptere filerne er låst af en KeyPass for gratis, den bedste måde at beskytte sig imod det, er ikke ofre for det i første omgang-i dette tilfælde ved at være forsigtige med, software downloads og sikre, at de er fra en eksisterende kilde.
Organisationer bør også sikre, at systemerne er regelmæssigt følges op, således at hvis de ikke bliver ofre for ransomware, kan de gendanne netværket fra backup, uden at det er nødvendigt at give i løsesum efterspørgsel.
Myndigheder og forskere fortæller brugere, at de aldrig betale cyber-kriminelle til ransomware dekryptering nøgler, men mange ignorerer denne advarsel, som de ønsker blot at sikre, at deres systemer er oppe at køre igen så hurtigt som muligt.
Men selve karakteren af cyberkriminelle betyder, at selv om en løsesum er betalt, vil nogle tage pengene og løbe, forlader ofre med låste systemer — og ud af lommen.
LÆS MERE OM IT-KRIMINALITET
Ransomware: Ikke død, bare at få en masse sneakierHackere efterspørgsel bitcoin fra PGA i ransomware angreb, siger rapporten (CNET)Denne destruktive ransomware har gjort skurke $6m ved at kryptere data og backup 53% af execs betale en hacker løsesum. Er virksomhederne mister cybersikkerhed kamp? (TechRepublic)WannaCry ransomware krise, et år på: Er vi klar til den næste globale cyber-angreb?
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0