Plik EXE z ransomware DetoxCrypto podszywa się pod producenta Malwarebytes

22 września, 2016

Jeżeli kiedykolwiek szukaliście skutecznego rozwiązania do ochrony przed ransomware, to mamy nadzieję, że nigdy nie trafiliście na tą fałszywą „aplikację bezpieczeństwa”, która podszywa się pod producenta zza Oceanu Atlantyckiego (Malwarebytes) imitując stworzony przez nich program antywirusowy.

Otóż sytuacja jest na tyle poważna, że ransomware DetoxCrypto wykorzystywany jest przez scamerów jako wabik do szyfrowania nieostrożnym użytkownikom plików, którzy nade wszystko szukają czegoś więcej aniżeli renomowanej ochrony antywirusowej, która — ich zdaniem — musi być wsparta dodatkowymi bezpłatnymi narzędziami.

DetoxCrypto ransomware dostępny jest w dwóch wersjach:

  • pierwszy wariant, oprócz szyfrowania plików, zawiera ciekawą funkcję robienia zrzutów ekranu podczas procesu szyfrowania,
  • drugi wariant próbuje podszywać się pod popularną grę PokemonGo.

DetoxCrypto ransomware rozpowszechniany jest jako plik wykonywalny, który osadzony jest w innym pliku wykonywalnym. Kiedy główny program „Malwarebyte.exe” zostanie uruchomiony, wyodrębnia swoją zawartość: plik MicrosoftHost.exe, plik audio, tapetę oraz trzeci pliki EXE, który zależny jest od wariantu wirusa (PokemonGo.exe — wariant 1 lub Calipso.exe — wariant 2).

file information
Ktoś najwyraźniej próbował wykorzystać wizerunek Malwarebytes.
  • Copyright Copyright © 2016
  • Product Malwerbyte
  • Original name Malwerbyte.exe
  • Internal name Malwerbyte.exe
  • File version 1.0.0.0
  • Description Malwerbyte
  • Comments Malwerbyte

Wariant z pokemonem i dodatkowe pliki pok.vwav, pokbg.jpg, Pokemon.exe

pokemon folder
Jeden z wariantów ransomware DetoxCrypto
chart
Spadek ataków z udziałem ransomware jest tylko pozorny.

Chociaż wydawać się może, że ataków z wykorzystaniem ransomware mamy w Polsce i na świecie coraz mniej, to niestety nie podzielają tego producenci, z którymi współpracujemy. Największy wzrost ataków z wykorzystaniem tego typu zagrożeń obserwowaliśmy już od czerwca 2016, kiedy do naszej redakcyjnej skrzynki docierały prośby o odszyfrowanie plików. Ten trend utrzymał się aż do końca lipca, po czym liczba ataków zmalała, aby znowu pod koniec września nabrać szaleńszego tempa.

Jeżeli szukacie skutecznego rozwiązania do ochrony przed ransomware wybierzcie takie oprogramowanie antywirusowe, które zawiera przystosowane do tego celu funkcjonalności. Możemy wymienić kilka z nich:

  • Arcabit Internet Security (moduł SafeStorage — opis znajdziecie tutaj)
  • Bitdefender Internet Security (moduł Ransomware File Protection — domyślnie jest wyłączony),
  • Bitdefender Anti-ransomware, który jest bezpłatnym narzędziem chroniącym przed znanymi wariantami tego zagrożenia,
  • Oprogramowanie Sandboxie jako piaskownica,
  • Comodo Internet Security ze swoją piaskownicą,
  • Kaspersky Internet Security. Producent aktywnie współpracuje z organami ścigania na rzecz walki z plagą krypto-ransomare.

Więcej skutecznych narzędzi przedstawimy w dedykowanym artykule, gdzie poruszymy problemy antywirusów, które nie zawsze radzą sobie z zagrożeniami krypto-ransomware. Wskażemy także sposoby ochrony dla firm i użytkowników domowych.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
2 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18267","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"aa4f2414b3","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->