Nuovo ransomware si pone come giochi e software per ingannare l’utente a scaricare

0
129

Una nuova forma di ransomware è che infetta gli utenti di tutto il mondo da camuffando come applicazioni o giochi e di ingannare le vittime di scaricare e lanciare sul proprio Pc.

Anatova ransomware emersi per la prima volta il 1 ° gennaio di quest’anno e il nuovo codice dietro di esso suggerisce che i cyber criminali distribuzione sono esperti sviluppatori di malware.

Visualizza la capacità di trasformarsi rapidamente, con il potenziale per nuove tattiche di evasione e la diffusione di meccanismi di aggiungere facilmente. Anatova, inoltre, è dotato di crittografia forte, utilizzando una coppia di chiavi RSA per bloccare gli utenti di file — una tattica utilizzata anche da alcuni dei maggiori successi di ransomware famiglie come GandCrab e Crysis.

È grazie a queste funzionalità, e come si è preparato per estensione modulare, che i ricercatori di sicurezza presso la società di sicurezza McAfee, che hanno scoperto il ransomware — hanno avvertito che Anatova è opera di qualificati cyber criminali e ha il potenziale per diventare una seria minaccia.

“Anatova ha il potenziale per diventare molto pericoloso con la sua architettura modulare, il che significa che le nuove funzionalità possono essere aggiunte facilmente. Il malware è stato scritto da autori esperti che hanno incorporato abbastanza funzionalità per essere sicuri che i metodi tipici di superare ransomware sarà inefficace”, ha detto Christiaan Beek, di piombo, di scienziato e di principio tecnico di McAfee.

Attualmente, il maggior numero di vittime è in NOI, con il ransomware anche essere stata avvistata in Belgio, Germania, Francia, regno UNITO e altri paesi Europei.

Diffusione tramite peer-to-peer networking, Anatova si maschera come download gratuiti di giochi e software per attirare ignari vittime in download ransomware — anche se i ricercatori di notare che potrebbe essere diffuso tramite altri vettori di attacco in futuro.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Dopo che il malware è sicuro di targeting una legittima, di sistema, che consentirà di creare una Coppia di Chiavi RSA utilizzando il crypto API che consente di cifrare tutte le stringhe, la prima generazione casuale di chiavi per cifrare il sistema di destinazione e di eseguire il processo di completamente la distribuzione di ransomware.

Coloro che si infettano con Anatova si troveranno presentato con una nota di riscatto, chiedono un pagamento in cryptocurrency di 10 Dash, di circa $700, in cambio di unencrypting il file.

Un cryptocurrency portafoglio viene fornito l’indirizzo per effettuare il pagamento e l’utente viene detto per e-mail gli aggressori, dopo aver fatto tanto per ricevere una chiave di decodifica. Le vittime vengono messi in guardia contro il tentativo di recuperare i file, e che l’attacco è “niente di personale, solo per le imprese”.

anatova-ransomware-note.png

Anatova ransomware nota.

Immagine: McAfee Labs

Non si sa con certezza chi c’è dietro questo nuovo ransomware, ma se la vittima è un membro della comunità di Stati Indipendenti — fatta di paesi dell’ex unione Sovietica, Russia compresa — Anatova viene arrestato.

Anatova anche si rifiuta di infettare i sistemi in Siria, Egitto, Marocco, Iraq e India, in una mossa che ha confuso i ricercatori.

VEDERE: Può hacker russi e di essere arrestato? Ecco perché si potrebbe prendere in 20 anni (TechRepublic storia di copertina) | scarica la versione PDF

“E’ abbastanza normale vedere il CSI di essere escluse da esecuzione e spesso un indicatore che gli autori potrebbero essere proveniente da uno di questi paesi”, ha detto Alexandre Mundo, senior malware analyst McAfee advanced threat research team.

“In questo caso è sorprendente vedere con gli altri paesi di essere menzionato. Non abbiamo una chiara ipotesi sul perché di questi paesi, in particolare, sono esclusi”, ha aggiunto.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Ransomware: Non morto, ed è molto più subdolo
Globale hacking campagna obiettivi di infrastrutture critiche CNET
Questo vecchio ransomware utilizza una spiacevole nuovo trucco per provare e ti fanno pagare fino
Ransomware: Un cheat sheet per i professionisti TechRepublic
Nuovo Phobos ransomware exploit di sicurezza debole per colpire obiettivi in tutto il mondo

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati