Över 20 000 Datorer infekterade med nya ransomware stam i Kina

0
99

Noll

Över 20 000 Kinesiska användare har fått sina Windows-Datorer infekterade med en ny stam av ransomware som krypterar sina filer och kräver en 110 yuan (~$16) lösen.

Den ransomware är uteslutande riktar den Kinesiska utrymme på internet, och det finns inget hot mot den internationella användare, åtminstone ännu.

Detta beror på att personen/gruppen bakom detta hot är att enbart använda Kinesiska-tema apps för att fördela ransomware via lokala sajter och forum. Dessutom är de också begär lösen betalningar via WeChat betalning tjänsten endast tillgänglig i Kina och angränsande regioner.

chinese-ransomware.png
Bild: LeiPhone

Enligt flera lokala nyheter rapporter [1, 2, 3, 4], användare har rapporterat att vara infekterade med denna ransomware efter installation av flera sociala medier-tema apps, men mest efter att du har installerat en app som heter “Konto Drift V3.1,” en app för att hjälpa användare att hantera flera QQ konton på samma gång.

Säkerhet experter som analyserat app sa ransomware, förutom att kryptera filer, ingår också en information-att stjäla komponent som skördas inloggningsuppgifter för flera Kinesiska online-tjänster, som Alipay (digital plånbok), Baidu Moln (personlig cloud file hosting), NetEase 163 (e-tjänsten), Tencent QQ (instant messaging), och Taobao, Tmall, och Jingdong (online-shopping-plattformar).

Formella klagomål har inkommit med lokala brottsbekämpande, men det är oklart i denna stund om myndigheterna har identifierat hacker eller hacker gruppen bakom denna plötsliga ransomware utbrott.

Om inte ransomware författarna använt falska eller bedrägligt-erhålls-Id för att skapa sina WeChat betalning hantering profiler, och de flesta offren uppgav att de förväntade polisen att spåra brottslingar ner. Det är allmänt känt att Kinesiska myndigheter har kapacitet att spåra WeChat betalningar och identifiera personerna bakom misstänkta transaktioner.

Denna senaste ransomware kampanj är inte heller första gången kina-baserade ransomware författarna har använt WeChat som lösen betalning hantering metod. De som gjort detta misstag i det förflutna har gripits av myndigheterna inom några månader, såsom fallet av en duo greps i juli förra året.

Kinesiska polisen, generellt, har ett bra track record av att gripa hackare inom några veckor eller månader efter att ett särskilt skadlig kod kampanj gör rubriker. Till exempel, de som tidigare tog bara en månad för att spåra upp och gripa de personer som ligger bakom Eldklot adware, fyra dagar att spåra en hackare pressa lokala resebyråer, och mindre än en månad för att identifiera en hacker som säljer data miljoner av hotellets gäster på den Mörka Webben.

Som offer för det senaste ransomware kampanj, lokala Kinesiska it-säkerhet företag hävdar den ransomware kan dekrypteras utan att betala lösen. Vissa företag har börjat arbeta på fri dekrypterare, som de planerar att göra tillgängliga.

Medan ransomware kampanjer har i stort sett dött i de flesta Västerländska länder, de är fortfarande vanligt förekommande i Kina. En rapport av Sammet Threat Intelligence (火绒威胁情报系统), en Kinesisk cyber-bevakningsföretag, hävdar att ransomware stammar har krypterat mer än två miljoner datorer i Kina under de första nio månaderna av året.

Relaterade ransomware täckning:

SamSam ransomware som skapats av Iranska hackare, säger AMERIKANSKA JustitiedepartementetStaden Valdez, Alaska medger att betala av ransomware infektionRansomware: Inte döda, bara få en massa sneakierWannaCry ransomware krisen, ett år påGandCrab ransomware crew förlorar $1M efter Bitdefender släpper gratis decrypterMoskvas nya cable car system är infekterad med ransomware två dagar efter lanseringen

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0