Ponowne próby zamknięcia serwerów dystrybuująch CryptoLockera

26 sierpnia 2014

Firma Bitdefender, zajmująca się bezpieczeństwem w sieci, niedawno opublikowała raport stwierdzający, że oprogramowanie ransomware CryptoLocker, które notorycznie blokowało pliki użytkowników nie zaatakowało od czerwca 2014 roku, od kiedy zostało ostatni raz zamknięte, jednak sieć dystrybucji, która go rozprzestrzeniała może nadal działać.

Utrzymując ścisły nadzór nad złośliwym oprogramowaniem w czasie 9 minionych miesięcy, firma zajmująca się bezpieczeństwem zaobserwowała, że cyberprzestępcy wykorzystywali CryptoLockera do szantażowania ofiar. W tym okresie próbowali wyłudzić kilka milionów USD. Bitdefender obliczył, że w ten sposób odprowadzono około 27 milionów dolarów. Jednak wartość realnego zniszczenia jest prawdopodobnie dwa razy większa, jako że wiele wartościowych plików wyciekło do sieci.

W listopadzie 2013 roku po raz pierwszy CryptoLocker został zniszczony dzięki staraniom zespołu MalwareMustDie, która rozpoczęła wyłączanie serwerów CnC (command-and-control), które wykorzystywały to ransomware. Na początku grudnia 2013 zespół pomyślnie zamknął 150 stron internetowych pośredniczących w dystrybucji, jednak autorom CryptoLockera udało się przezwyciężyć wysiłki z tym związane.

Później, w czerwcu 2014 roku, organy ścigania i sektor bezpieczeństwa zniszczyły botnet Gameover ZeuS, który CryptoLocker wykorzystywał do rozprzestrzeniania się infekcji. Inicjatywa wyłączenia ransomware okazała się o wiele bardziej skuteczna, ponieważ interakcja botnetu z zainfekowanymi komputerami została zerwana

Niemniej jednak jest możliwe, że istnieją zainfekowane komputery, które nie stały się ofiarami, zanim specjaliści bezpieczeństwa nie zniszczyli botneta. Musiało się to stać jeszcze przed rozpoczęciem procedury blokowania plików.

Główny strateg bezpieczeństwa firmy Bitdefender Catalin Cosoi wskazuje, że użytkownicy muszą przeprowadzić dokładne skanowanie antywirusowe, żeby zidentyfikować i usunąć ewentualną infekcję CryptoLockerem na swoich komputerach, póki nie została jeszcze rozpoczęta procedura blokowania plików, inaczej powstanie zagrożenie utraty danych.

Ponadto Bitdefender twierdzi, że coraz więcej cyberprzestępczych gangów rozwija dalej zaawansowane próbki ransomware, np. TorLocker, którego sprzedawano na forum w sieci TOR, jako program partnerski.

Ostatecznie według Cosoi, użytkownikom komputerów zaleca się ostrożność podczas odwiedzania stron internetowych i miejsc, z których się coś pobiera. Aplikacje takie jak Flash, Adobe Reader czy Java powinny być zaktualizowane do najnowszych wersji, zaraz po ich pojawieniu się. Dodatkowo wysoce zalecane jest posiadania oprogramowania anty-malware.

źródło: Bitdefender, tłumaczenie: Marken Systemy Antywirusowe

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBIKEY

Klucze zabezpieczające

100% ochrony przed phishingiem

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA