بيت Securitywatch يتحول Cryptolocker إلى الانتشار عبر محركات أقراص USB

يتحول Cryptolocker إلى الانتشار عبر محركات أقراص USB

فيديو: MOR_021 - Linguistic Micro-Lectures: Morphs and Morphemes (سبتمبر 2024)

فيديو: MOR_021 - Linguistic Micro-Lectures: Morphs and Morphemes (سبتمبر 2024)
Anonim

اكتشف الباحثون متغيرًا جديدًا من برامج CryptoLocker Ransomware التي يمكن أن تصيب المستخدمين أكثر من الإصدار الأصلي.

يبدو أن المجرمين وراء CryptoLocker قاموا بتعديل الفدية من حصان طروادة إلى دودة تنتشر عبر USB ، كما كتب باحثون من Trend Micro على مدونة Security Intelligence الخاصة بها مؤخرًا. باعتبارها طروادة ، لا يمكن أن ينتشر CryptoLocker من تلقاء نفسه لإصابة أجهزة كمبيوتر المستخدم. اعتمد على المستخدمين لفتح مرفق بريد إلكتروني ، أو النقر على رابط في رسالة بريد إلكتروني ، لتنفيذ وتثبيت نفسه على الكمبيوتر. كدودة ، ومع ذلك ، يمكن CryptoLocker تكرار نفسه وانتشارها عبر محركات الأقراص القابلة للإزالة.

في حالة احتياجك لتجديد المعلومات ، فإن CryptoLocker عبارة عن فدية. هذا هو نوع من البرامج الضارة التي تحبس الملفات على جهاز الكمبيوتر الخاص بك وتتطلب فدية من أجل فتح الملفات. يتم تشفير الملفات ، لذلك لا تؤدي إزالة البرامج الضارة إلى إطلاق الملفات. الطريقة الوحيدة لاستعادة الملفات هي دفع المجرمين أيا كان المبلغ الذي يختارونه (ظهرت الهجمات الأخيرة على طلبات BitCoins) أو قم بمسح الكمبيوتر واستعادته من النسخة الاحتياطية.

وقال تريند مايكرو إن الإصدار الجديد من البرمجيات الخبيثة يدعي أنه منشط لبرامج مثل أدوبي فوتوشوب ومايكروسوفت أوفيس على مواقع تبادل الملفات من نظير إلى نظير (P2P). يتيح تحميل البرامج الضارة على مواقع P2P للأشرار إصابة الأنظمة بسهولة دون عناء مع رسائل البريد العشوائي ، وفقًا لنشر المدونة.

وقال جراهام كلولي ، الباحث الأمني: "الأشرار وراء هذا المتغير الجديد لا يتعين عليهم شن حملة بريد إلكتروني غير مرغوب فيه لنشر البرمجيات الخبيثة".

كيف تصيب الدودة

تخيل سيناريو بسيط. تستعير محرك أقراص USB لنقل ملف من كمبيوتر إلى آخر ، أو لمنح نسخة من الملف لشخص ما. إذا كان محرك الأقراص مصابًا بديدان CryptoLocker ، فإن أي جهاز كمبيوتر يتصل به محرك الأقراص سيكون مصابًا. وإذا كان هذا الكمبيوتر متصلاً بشبكة ، يمكن أن يبحث Cryptolocker عن محركات أقراص أخرى متصلة.

وقال كلولي: "قد يسهل الأمر على CryptoLocker إصابة أجهزة الكمبيوتر في مؤسستك".

هناك علامة واحدة جيدة حول هذا المتغير الجديد. تستخدم البرامج الضارة CryptoLocker الأصلية خوارزمية إنشاء المجال (DGA) لإنشاء عدد كبير من أسماء النطاقات بشكل دوري للاتصال بخادم الأوامر والتحكم (C&C). وقال تريند مايكرو إن الإصدار الجديد من CryptoLocker ، من ناحية أخرى ، لا يستخدم DGA لأن عنوان URL لخوادم التحكم والتحكم يتم فك تشفيره في الفدية. يعمل ذلك على تسهيل اكتشاف عناوين URL الضارة ذات الصلة وحظرها.

ومع ذلك ، قد يعني هذا فقط أن البرامج الضارة لا تزال في طور التحسين وتحسينها ، وأن الإصدارات اللاحقة من الدودة قد تكون لديها قدرة DGA ، كما حذرت Trend Micro. بمجرد تضمين DGA ، سيكون من الصعب اكتشاف وحجب الفدية.

ماذا أفعل؟

كان لدى Trend Micro و Cluley بعض التوصيات حول ما يجب فعله:

يجب على المستخدمين تجنب استخدام مواقع P2P للحصول على نسخ من البرامج والعصا مع المواقع الرسمية أو السمعة.

يجب أن يكون المستخدمون أيضًا حذرين للغاية في توصيل محركات أقراص USB بأجهزة الكمبيوتر الخاصة بهم. إذا وجدت واحدة ملقاة حولها ، فلا تقم بتوصيلها لمعرفة ما قد يكون عليها.

"تأكد من اتباع ممارسات الحوسبة الآمنة والحرص على ما تقوم بتشغيله على أجهزة الكمبيوتر الخاصة بك ، ولا تنسى أن تبقي تحديث مكافحة الفيروسات الخاص بك والذكاء الخاص بك عنك" ، وقال كلولي.

يتحول Cryptolocker إلى الانتشار عبر محركات أقراص USB