Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'ransomware'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • GearBest.com
    • Geekbuying.com
    • Vifocal.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • Virtual[DJD]

Βρέθηκαν 30 αποτελέσματα

  1. Η περίπτωση του ransomware "wannacry" ανάγκασε την Microsoft, έστω και προσωρινά, να αναθεωρήσει την στάση της στο θέμα της υποστήριξης παλαιότερων λειτουργικών, για τα οποία επισήμως έχει σταματήσει την υποστήριξη. Έτσι η εταιρία έβγαλε και νέα security patches, πέραν αυτού που στόχευε στην προστασία των συστημάτων από το wannacry. Τα νέα αυτά security patches είναι απαραίτητα για την αντιμετώπιση νέων σημαντικών κενών ασφαλείας και για τον λόγω αυτό θα είναι διαθέσιμα για όλες τις εκδόσεις windows, συμπεριλαμβανομένων και των Windows XP. Τα νέα security patches θα περαστούν αυτόματα σε συστήματα τα οποία υποστηρίζονται ακόμα από την Microsoft και διαθέτουν το χαρακτηριστικό των αυτόματων ενημερώσεων ενεργοποιημένο. Σε αυτά περιλαμβάνονται όλες οι εκδόσεις Server από το 2008 και μετέπειτα, καθώς και τα Windows 7, 8.1 και 10. Αν κάποιοι δεν επιθυμούν να έχουν ενεργοποιημένες τις αυτόματες ενημερώσεις, μπορούν να τα κατεβάσουν από εδώ. Για όσους χρησιμοποιούν παλαιότερες εκδόσεις των Windows, όπως Windows Xp, Vista, Windows 8 και Server 2003, θα μπορούν να τα κατεβάσουν από εδώ. Η Microsoft καθιστά τις νέες αυτές αναβαθμίσεις διαθέσιμες προς όλους ανεξαιρέτως, επειδή, όπως αναφέρει, οι αναβαθμίσεις αυτές προσφέρουν αποτελεσματικότερη προστασία έναντι κινδύνων αντίστοιχων του wannacry.
  2. Η ESET ανακοίνωσε τη διάθεση δύο χρήσιμων εργαλείων για την καταπολέμηση των κρουσμάτων από τις πρόσφατες επιθέσεις ransomware, συμπεριλαμβανομένου του WannaCry (WannaCryptor) καθώς και μίας παραλλαγής του διαβόητου ransomware Crysis ransomware. Και τα δύο εργαλεία διατίθενται δωρεάν στη σελίδα της ESET. Ακολουθεί το σχετικό δελτίο Τύπου. Δωρεάν εργαλεία από την ESET για την καταπολέμηση των πρόσφατων ransomware: «EternalBlue Vulnerability Checker» και «Crysis Variant Ransomware Decryptor» Και τα δύο εργαλεία είναι διαθέσιμα στη σελίδα της ESET Αθήνα, 22 Μαΐου 2017 – Η ESET® ανακοίνωσε τη διάθεση δύο χρήσιμων εργαλείων για την καταπολέμηση των κρουσμάτων από τις πρόσφατες επιθέσεις ransomware, συμπεριλαμβανομένου του WannaCry (WannaCryptor) καθώς και μίας παραλλαγής του διαβόητου ransomware Crysis ransomware, που ευθύνεται για την προσθήκη των επεκτάσεων .wallet και .onion στα αρχεία που μολύνει. Το πρώτο εργαλείο – EternalBlue Vulnerability Checker, εξετάζει αν τα Windows διαθέτουν τα κατάλληλα patch ώστε να μην μολυνθούν από το exploit EternalBlue, το οποίο βρίσκεται πίσω από την πρόσφατη εκστρατεία εξάπλωσης του ransomware WannaCry και εξακολουθεί να χρησιμοποιείται για την εξάπλωση λογισμικού που στοχεύει σε εξόρυξη κρυπτονομίσματων (cryptocurrency) και άλλων κακόβουλων προγραμμάτων. Η λειτουργία ανίχνευσης του EternalBlue exploit (CVE-2017-0144) είχε προστεθεί από τις 25 Απριλίου στην πλατφόρμα της ESET, πριν το ξέσπασμα του WannaCry. Το δεύτερο εργαλείο που διαθέτει η ESET είναι ένα ransomware decryptor για τους χρήστες που έχουν πέσει θύματα μιας παραλλαγής του ransomware Crysis, η οποία χρησιμοποιεί τις επεκτάσεις .wallet και .onion στα κρυπτογραφημένα αρχεία. Τα κλειδιά δημοσιεύθηκαν στις 18 Μαΐου από τα φόρουμ του BleepingComputer.com. Και τα δύο εργαλεία διατίθενται δωρεάν στη σελίδα της ESET. EternalBlue Vulnerability Checker - https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe Crysis .wallet/.onion decryptor - https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe
  3. Μία από τις μεγαλύτερες κυβερνοεπιθέσεις παγκοσμίως, εξελίσσετε τις τελευταίες μέρες. Η επίθεση αυτή έχει επιβεβαιωθεί ότι έχει μολύνει άνω των 75 χιλιάδων συστημάτων σε 99 τουλάχιστον χώρες. Το ransomware το οποίο χρησιμοποιείται στις επιθέσεις αυτές φέρει την ονομασία "WannaCry", αλλά και τις ονομασίες "Wcry", "Wana Decrypt0r" και "WannaCryptor". Το ransomware εκμεταλλεύεται ένα κενό ασφαλείας που υπάρχει στα Windows προκειμένου να εξαπλωθεί. Η Microsoft έχει ήδη κλείσει αυτό το κενό ασφαλείας με update που διατέθηκε στις 14 Μαρτίου, για Windows 7, 8.1 και 10. Αλλά δεδομένου ότι πολλοί δεν αναβαθμίζουν τα windows είτε από άγνοια, είτε από παράληψη, είτε πολλές φορές από επιλογή, υπάρχουν πολλά συστήματα τα οποία παραμένουν ευάλωτα. Το κενό ασφαλείας που εκμεταλλεύεται το νέο αυτό ransomware θεωρείται ότι ήταν γνωστό στην αμερικάνικη υπηρεσία ασφαλείας NSA για μήνες ή και χρόνια. Τα ransomwares γενικότερα είναι ένας τύπος κακόβουλου λογισμικού που προχωράει σε κρυπτογράφηση και κλείδωμα των αρχείων του χρήστη, απαιτώντας ένα ποσό, συνήθως σε Bitcoin, προκειμένου να παρέχει το κλειδί της αποκρυπτογράφησης. Στην περίπτωση του WannaCry, απαιτούνται αρχικά $300 σε Bitcoin, προκειμένου να ξεκλειδωθούν τα αρχεία, με το ποσό αυτό να ανεβαίνει μετά από κάποιο χρονικό διάστημα. Μετά από 7 μέρες χάνεται εντελώς η δυνατότητα ανάκτησης των αρχείων. Αν και τα ransomwares βασίζονταν στο να πατήσει κάποιος χρήστης κάποιο link σε email ή να δει κάποια διαφήμιση που ήταν μολυσμένη με κακόβουλο λογισμικό, στην περίπτωση του WannaCry έχουμε ένα ransomware το οποίο διαδίδεται ως worm μέσω δικτύου, αξιοποιώντας τα συστήματα που έχει προσβάλει για να δημιουργήσει και να διαδώσει αντίγραφά του. Το αποτέλεσμα είναι η διάδοσή του να γίνει ταχύτατα μέσα σε λίγες ώρες και σε δεκάδες χιλιάδες υπολογιστές, όταν μια αντίστοιχη διάδοση ransomwares μέχρι τώρα, απαιτούσε μεγάλο χρονικό διάστημα. Κρούσματα του ransomware έχουν αναφερθεί σε 99 τουλάχιστον χώρες με το νούμερο αυτό να αυξάνει. Αρχικά γινόταν αναφορά για 75 χώρες, με το νούμερο αργότερα να ανεβαίνει στις 90 χώρες. Περισσότερο φαίνεται να χτυπήθηκαν χώρες όπως η Ρωσία, η Ουκρανία, η Ταϊβάν, το Ηνωμένο Βασίλειο, η Κίνα, η Ιταλία, η Ισπανία. Στην Βρετανία θύμα του ransomware ήταν το εθνικό σύστημα υγείας με πολλά νοσοκομεία, με τα νοσοκομεία αυτά να αδυνατούν να χρησιμοποιήσουν μέρος του εξοπλισμού τους και το τηλεφωνικό σύστημα, ενώ επιπτώσεις υπάρχουν και με την νοσήλια ασθενών στις μονάδες εντατικής θεραπείας. Ακόμα και χειρουργεία αναφέρεται ότι αναβλήθηκαν. Θύμα του ransomware έπεσαν και μεγάλες Ισπανικές εταιρίες, όπως η εταιρία τηλεπικοινωνιών Telefonica, η Gas Natural και η Iberdrola. Στην Αμερική η FedEX γνωστοποίησε ότι και αυτή αντιμετώπιζε κάποια προβλήματα λόγω του ransomware. Μια ιδέα για το πόσο σημαντικό είναι το πρόβλημα, φαίνεται και από το γεγονός ότι η Microsoft προχώρησε στην διάθεση ενός patch για τα Windows XP, ένα λειτουργικό που έχει σταματήσει να ενημερώνει εδώ και χρόνια, αλλά προφανώς βρίσκεται σε χρήση ακόμα σε πολλές επιχειρήσεις, εργαστήρια, αλλά και σε οικιακά συστήματα. Για να προστατευτείτε από το WannaCry, θα πρέπει να περάσετε τα τελευταία updates. Από εκεί και πέρα σύμφωνα με την Talos threat intelligence team της Cisco, το ransomware ελέγχει για το αν είναι ανοιχτές οι πόρτες 139 και 445, οπότε αν χρησιμοποιείτε αυτές τις πόρτες, ίσως θα ήταν καλή ιδέα να τις κλείσετε μέχρι να περάσετε το αναγκαίο patch. Στον Ελληνικό τύπο έχουν δημοσιευτεί πολλά σχετικά άρθρα ήδη. Μπορείτε να παρακολουθείτε την σχετική σελίδα των Ειδήσεων της Google για πιθανές ενημερώσεις πάνω στο θέμα. Ειδήσεις Google
  4. Πάνω από 50% αύξηση του Android Ransomware το 2016

    Η ESET, κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση Android ransomware για το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε αντίστοιχες συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress. Ακολουθεί το σχετικό δελτίο τύπου. Αθήνα, 22 Φεβρουαρίου 2017 – Η ESET, ο κορυφαίος κατασκευαστής λογισμικού IT ασφάλειας με έδρα την Ε.Ε., κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση του Android ransomware το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress, που πραγματοποιείται στη Βαρκελώνη (27 Φεβρουαρίου - 2 Μαρτίου 2017). «Συνολικά παρατηρήσαμε μια αύξηση στην ανίχνευση κακόβουλου λογισμικού σε συσκευές Android κατά περίπου 20%, με το ransomware σε αυτή την πλατφόρμα να αυξάνεται με ολοένα ταχύτερο ρυθμό. Παρόλο που η ESET κατέγραψε τη μεγαλύτερη αύξηση κατά το πρώτο εξάμηνο του 2016, δεν μπορούμε με καμία σιγουριά να πούμε ότι αυτή η απειλή θα εξαφανιστεί σύντομα», λέει ο Chief Technology Officer της ESET Juraj Malcho, ο οποίος θα ασχοληθεί με το συγκεκριμένο θέμα στο MWC 2017. Οι δημιουργοί του crypto-ransomware, που κρυπτογραφεί αρχεία και κλειδώνει την οθόνη συσκευών, έχουν εξασκηθεί τους τελευταίους 12 μήνες στο να αντιγράφουν αποτελεσματικές τεχνικές που χρησιμοποιούνται κατά τις επιθέσεις κακόβουλου λογισμικού σε desktop. Έχουν επίσης αναπτύξει τις δικές τους πιο εξελιγμένες μεθόδους ειδικά για στόχους σε Android συσκευές. Εκτός από τις πιο διαδεδομένες τακτικές εκφοβισμού που χρησιμοποιεί το «police ransomware» που κλειδώνει οθόνες, οι εγκληματίες του κυβερνοχώρου προσπαθούν να διατηρούν ένα χαμηλό προφίλ, κρυπτογραφώντας το κακόβουλο φορτίο και «θάβοντάς» το ακόμη πιο βαθιά στις μολυσμένες εφαρμογές. Το 2015, η ESET είχε παρατηρήσει ότι το ενδιαφέρον των δημιουργών του Android ransomware είχε μετατοπιστεί από τους χρήστες συσκευών στην Ανατολική Ευρώπη στους χρήστες στις ΗΠΑ. Ωστόσο, το περασμένο έτος εμφανίστηκε αυξανόμενο ενδιαφέρον στην ασιατική αγορά. «Πράγματι, μπορούμε να πούμε ότι το ransomware που επιτίθεται σε Android έχει γίνει μια παγκόσμια απειλή μεγάλης κλίμακας» προσθέτει ο Malcho. Για πλήρη πρόσβαση στα ευρήματα, το white paper «Trends in Android Ransomware» είναι διαθέσιμο στο ειδησεογραφικό site της ESET WeLiveSecurity.com. Περισσότερες πληροφορίες σχετικά με το συγκεκριμένο θέμα κατά το Mobile World Congress, οι ενδιαφερόμενοι μπορούν να αντλήσουν από την ειδική σελίδα της ESET καθώς και να επισκεφθούν το περίπτερο της εταιρίας στο Συνέδριο στη Βαρκελώνη.
  5. Οι ειδήσεις για νέα κακόβουλα προγράμματα τύπου ransomware πλέον είναι συχνές, με τελευταίο παράδειγμα το ransomware που προτρέπει τον χρήστη να μολύνει άλλους, ώστε να λάβει το αναγκαίο κλειδί για να ξεκλειδώσει τα αρχεία του. Η ESET έρχεται να προσφέρει επιπλέον ασφάλεια στους οικιακούς χρήστες που χρησιμοποιούν Windows, μέσω του Ransomware Shield, ενός επιπλέον επιπέδου ασφαλείας ειδικά για απειλές από ransomwares το οποίο θα περιλαμβάνεται σε λύσεις ασφαλείας όπως τα ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, και ESET Smart Security Premium. Ακολουθεί το δελτίο τύπου της ESET με περισσότερες πληροφορίες. Επιπλέον πληροφορίες μπορείτε να διαβάσετε και σε σχετικό blog post της ESET. Αθήνα, 13 Δεκεμβρίου 2016 - Η ESET ενισχύει την αμυντική της δράση ενάντια στο ransomware και προσθέτει ένα επιπλέον επίπεδο προστασίας, το Ransomware Shield, στις υπάρχουσες τεχνολογίες που διαθέτει για την ασφάλεια των χρηστών (Cloud Malware Protection System, Network Attack Protection και DNA Detections). Το νέο χαρακτηριστικό διατίθεται πλέον στις λύσεις ασφάλειας της ESET για οικιακούς χρήστες για λειτουργικά συστήματα Windows. Η λειτουργία του Ransomware Shield έγκειται στην παρακολούθηση και την αξιολόγηση όλων των εκτελέσιμων εφαρμογών που χρησιμοποιούν ευρεστικές συμπεριφορές και στην ενεργή αποτροπή γνωστών συμπεριφορών που μοιάζουν με ransomware. Επιπλέον, το Ransomware Shield μπορεί να εμποδίσει τροποποιήσεις στα υπάρχοντα αρχεία (όπως δηλαδή την κρυπτογράφησή τους). Το Ransomware Shield είναι ενεργοποιημένο από προεπιλογή, και δεν απαιτείται ιδιαίτερη προσοχή από το χρήστη για να διατηρείται η προστασία μέχρι να γίνει κάποιος εντοπισμός. Στην περίπτωση αυτή, ο χρήστης καλείται να επιβεβαιώσει/απορρίψει μία ενέργεια μπλοκαρίσματος. Το ransomware αποτελεί μία συγκεκριμένη οικογένεια κακόβουλου λογισμικού που στοχεύει σε αρχεία χρηστών. Ο πιο χαρακτηριστικός τύπος, του filecoder, κρυπτογραφεί δεδομένα και απαιτεί λύτρα για να ανακτηθεί ξανά η πρόσβαση τους. Οι κύριοι φορείς της επίθεσης είναι συνημμένα σε e-mail και exploit kits. Διαβάστε περισσότερες πληροφορίες σχετικά με το νέο χαρακτηριστικό, τη νέα σειρά λύσεων για οικιακούς χρήστες που χρησιμοποιούν Windows της ESET και όλα τα νεότερα για την ασφάλεια του κυβερνοχώρου.
  6. Συνήθως τα κακόβουλα λογισμικά τύπου ransomware ζητάνε χρήματα σε bitcoins για να αποκρυπτογραφήσουν τα αρχεία σας, αλλά ένα νέο ransomware, το οποίο από ότι φαίνεται βρίσκεται υπό ανάπτυξη, δίνει τη δυνατότητα στο θύμα να ξεκλειδώσει τα αρχεία του, αρκεί να μολύνει δύο άτομα της επιλογής του. Το νέο ransomware ονομάζεται "Popcorn Time'" και ανακαλύφθηκε από ερευνητές της ομάδας MalwareHunter. Το νέο αυτό crypto-malware δίνει δύο επιλογές στο θύμα. Είτε να πληρώσει ένα 1 bitcoin (περίπου 780 δολάρια), είτε να μολύνει δύο άλλα άτομα προκειμένου να ξεκλειδώσει τα αρχεία του. Και δυστυχώς αν ο χρήστης εισάγει τέσσερις φορές λανθασμένα το κλειδί αποκρυπτογράφησης τότε το συγκεκριμένο ransomware αρχίζει να διαγράφει τα αρχεία σας, συμπεριλαμβανομένων και των αρχείων σας που βρίσκονται στους φακέλους Έγγραφα, Εικόνες, Μουσική και Επιφάνεια Εργασίας. Σύμφωνα με πληροφορίες που δημοσίευσε η ομάδα MalwareHunter, οι δημιουργοί του "Popcorn Time" δηλώνουν ότι είναι σπουδαστές πληροφορικής από τη Συρία όπου μαίνεται ο πόλεμος εδώ και πέντε χρόνια. Ισχυρίζονται λοιπόν ότι στα χρήματα που πληρώνουν τα θύματα διατίθενται σε τρόφιμα, φάρμακα και για τη στέγαση των κατοίκων της χώρας. "Λυπούμαστε πολύ που σας αναγκάζουμε να πληρώσετε αλλά είναι ο μόνος τρόπος για να συνεχίσουμε να ζούμε", σημειώνουν οι κυβερνοεγκληματίες στο μήνυμα που εμφανίζεται στον υπολογιστή του θύματος.
  7. Μία νέα έκδοση του Locky ransomware έχει ξεκινήσει να διαδίδεται μέσω φωτογραφιών, τις οποίες ανοίγουν οι χρήστες του Facebook και του LinkedIn. Λόγω ενός κενού ασφαλείας τέτοιου είδους φωτογραφίες, περνάνε τον έλεγχο και οι χρήστες τις ανοίγουν, κατεβάζοντας έτσι το Locky ransomeware. Το κακόβουλο αυτό λογισμικό μπορεί να κατεβάσει τον "εαυτό" του στον υπολογιστή του θύματος εκμεταλλευόμενο ένα κενό ασφαλείας το οποίο ανακάλυψε μία ισραηλινή εταιρία που ειδικεύεται σε θέματα ασφάλειας. H Check Point, ονόμασε την εκστρατεία αυτή "ImageGate", και έχει ήδη ενημερώσει το Facebook και LinkedIn από τον Σεπτέμβριο αν και δεν φαίνεται να έχουν επιδιορθώσει ακόμα αυτήν την ευπάθεια. Το Locky κρυπτογραφεί τα αρχεία του θύματος και απαιτεί λύτρα σε Bitcoin. Στις αρχές του 2016 το ίδιο ransomware είχε κάνει την εμφάνιση του και μόλυνε τους χρηστές μέσω email και άλλους τύπους αρχείων. Η Check Point σημειώνει ότι τελευταία έχει παρατηρηθεί μία τεράστια εξάπλωση του Locky ransomware μέσω των social media, και ειδικά μέσω Facebook. Πρόσφατα είχαμε επισημάνει την εξάπλωση του ίδιου κακόβουλου λογισμικού μέσω αρχείων εικόνας SVG, αλλά φαίνεται ότι οι κυβερνοεγκληματίες βρήκαν τον τρόπο να παρασύρουν τους χρήστες να ανοίξουν συνδέσμους με αρχεία εικόνας JPG, τα οποία όμως παραπέμπουν σε αρχεία .hta, που προς το παρόν δεν ανιχνεύονται ως malware από τα κοινωνικά δίκτυα και τα Windows είναι ρυθμισμένα να τα ανοίγουν μέσω του browser. Έτσι από ότι φαίνεται οι χρήστες των κοινωνικών δικτύων πρέπει να είναι πολύ προσεκτικοί τι εικόνες ανοίγουν, ακόμα και αν αυτές είναι απεσταλμένες από φίλους.
  8. Η ESET σχεδίασε ένα δωρεάν decryptor για θύματα ιών κρυπτογράφησης, με σκοπό να βοηθήσει χρήστες των οποίων δεδομένα έχουν κρυπτογραφηθεί από ransomware της οικογένειας CrySIS. Όπως ενημερώνει στο δελτίο τύπου της η εταιρία, τα ransomwares της οικογένειας CrySIS ανιχνεύονται ως Win32/Filecoder.Crysis. Το εργαλείο που σχεδίασε η εταιρία αξιοποιεί τα master decryption keys τα οποία κυκλοφόρησαν πριν λίγες μέρες, από ένα νέο μέλος του forum BleepingComputer.com. Το CrySIS εξαπλώθηκε κυρίως μετά την παύση των δραστηριοτήτων του TeslaCrypt στις αρχές του έτους, με την εξάπλωσή του να γίνεται μέσω πολλαπλών καναλιών. Η ESET αναφέρει ότι το έχει εντοπίσει μέχρι σήμερα χιλιάδες φορές. Το μέλος που δημοσιοποίησε τα master decryption keys παραμένει άγνωστο, αν και πιθανολογείται να ανήκει στην ομάδα που δημιούργησε το CrySIS. Άγνωστος παραμένει και ο λόγος δημοσιοποίησης των κλειδιών. Όσοι έχουν πέσει θύμα του Crysis ransomware, μπορούν να κατεβάσουν το Crysis decryptor της ESET από τη σελίδα «free utilities». Για πληροφορίες σχετικά με τη χρήση του εργαλείου, οι χρήστες μπορούν να ανατρέξουν στη σελίδα ESET Knowledgebase. Αξίζει να σημειωθεί ότι οι νέες παραλλαγές αυτής της οικογένειας ransomware μπορεί να χρησιμοποιούν νεότερα κλειδιά, κάνοντας την αποκρυπτογράφηση των προσβεβλημένων αρχείων μη δυνατή.
  9. Ένας νέος τύπος ransomware ανακαλύφθηκε, ο οποίος ψάχνει για παράνομο λογισμικό στον υπολογιστή σας και μετά απειλεί να δημοσιεύσει τα ευρήματά του στα κοινωνικά δίκτυα που χρησιμοποιείτε, αλλά και να κινήσει νομικές διαδικασίες. Ερευνητές στην Proofpoint Security ονόμασαν αυτό το malware "Ransoc", το οποίο αντί να κρυπτογραφεί τα αρχεία σας όπως είναι η συνήθης πρακτική αυτών των κακόβουλων προγραμμάτων, ψάχνει στον υπολογιστή σας για παράνομο λογισμικό το οποίο έχετε κατεβάσει, αλλά αποκτάει και πρόσβαση και στους λογαριασμούς του χρήστη στα κοινωνικά δίκτυα όπως το Facebook, το LinkedIn και το Skype. Τα δεδομένα τα οποία συγκεντρώνει το Ransoc, τα χρησιμοποιεί για να εμφανίσει στον χρήστη μία σελίδα όπου απειλεί το θύμα με νομικές συνέπειες, εκτός βέβαια από την περίπτωση όπου πληρωθεί το "πρόστιμο". Στην ίδια σελίδα εμφανίζονται και στοιχεία και δεδομένα από τους λογαριασμούς του χρήστη στα κοινωνικά δίκτυα, ποντάροντας στο ότι με αυτόν τον τρόπο ότι το θύμα θα φοβηθεί και θα πληρώσει τα λύτρα. Αντίθετα με την πλειοψηφία των ransomware τα οποία απαιτούν τα λύτρα σε bitcoins ή σε κάρτες money gram, οι κυβερνοεγληματίες πίσω από το Ransoc, ζητούν την πληρωμή σε δολάρια μέσω πιστωτικής κάρτας. Για να πειστούν τα θύματα να πληρώσουν, το σημείωμα για τα λύτρα αναφέρει ότι θα επιστρέψουν τα χρήματα εφόσον το θύμα δεν κατεβάσει παράνομο λογισμικό για τις επόμενες 180 ημέρες. Προφανώς αυτό είναι ένα κόλπο για να πείσουν τα θύματα να πληρώσουν και είναι προφανές ότι δεν πρόκειται να δουν τα χρήματά τους όσοι πληρώσουν τα λύτρα. Ευτυχώς το Ransoc χρησιμοποιεί το registry για να τρέχει, οπότε αφαιρείται σχετικά εύκολα. Όπως επιμένουμε πάντα, ισχύει και εδώ η αρχαία ρήση : "το προλαμβάνειν καλύτερο του θεραπεύειν", που σημαίνει ότι πρέπει να είμαστε πολύ προσεκτικοί με τα προγράμματα που κατεβάζουμε και τρέχουμε στον υπολογιστή μας.
  10. Επιχειρήσεις και πολιτικοί έχουν γίνει τελευταία στόχοι επιθέσεων με τη μέθοδο του "spear phishing". Η μέθοδος αυτή διαφέρει από το κοινό phishing αφού το ύποπτο μήνυμα δεν φαίνεται να έχει αποστολέα μία γνωστή εταιρία ή τράπεζα ή κάποιο οργανισμό αλλά ένα άτομο γνωστό μας και πολλές φορές από το εργασιακό μας περιβάλλον και υψηλά ιστάμενο. Σύμφωνα με την ετήσια αναφορά της Europol για τα κυβερνοεγκλήματα, στην πρώτη θέση σε σοβαρότητα, βρίσκεται το "Crime As a Service", δηλαδή εγκληματίες που προσφέρουν τις υπηρεσίες για επιθέσεις, έχοντας στη διάθεσή τους εξειδικευμένα εργαλεία, λογισμικά και μεγάλα δίκτυα υπολογιστών (botnets) για επιθέσεις DDoS, αλλά και υπηρεσίες που παρέχονται μέσω διαδικτύου και δεν έχουν άμεση σχέση με αυτό όπως η πώληση όπλων, παιδική πορνογραφία ακόμα και human trafficking. Αμέσως μετά έρχονται τα Ransomware τα οποία βρίσκονται σε ανοδική πορεία και έχουν ξεπεράσει τους κλασσικούς ιούς ή τα Trojan horses. Με αυτά τα οποία εισβάλουν στον υπολογιστή μας αφού έχουμε ξεγελαστεί και έχουμε τρέξει κάποιο αρχείο και το λογισμικό αυτό κρυπτογραφεί τα αρχεία μας ζητώντας λύτρα για να μας επιτρέψει να τα αποκρυπτογραφήσουμε. Η ετήσια αναφορά της Europol εξετάζει και αναλύει την δράση των κυβερνοεγκληματιών τους τελευταίους 12 μήνες και είναι διαθέσιμη από τη σελίδα της Europol. “Βλέπουμε όλο και πιο συχνά να γίνονται στόχοι των ransomware όσοι έχουν τη δυνατότητα να πληρώσουν μεγάλα ποσά, παρά ιδιώτες που μπορούνβ να πληρώσουν ένα μικρό ποσό", δήλωσε ο Steven Wilson, επικεφαλής του Cybercrime Centre της Europol.
  11. Νέο ransomware παριστάνει το γνωστό anti-malware Malwarebytes

    Έχοντας απώτερο σκοπό να εξαπατήσουν τον κόσμο, οι κυβερνοεγκληματίες χρησιμοποιούν κάθε μέσο, όπως για παράδειγμα το social engineering που είναι και η αγαπημένη τεχνική τους με θύματα ανυποψίαστους χρήστες του διαδικτύου. Σήμερα ανακαλύφθηκε μία νέα παραλλαγή ransomware, το οποίο μεταμφιέζεται και παριστάνει το πολύ γνωστό anti-malware Malwarebytes. Σε μία ανάλυση του MalwareHunter, βρέθηκε ότι το πρόγραμμα αυτό είναι ένα cryptomalware που ονομάζεται DetoxCrypto, το οποίο είχε πρωτοεμφανιστεί τον Αύγουστο. Τα στοιχεία του αρχείου αυτού όπως αυτά αναρτήθηκαν στο VirusTotal, είναι τα εξής : Είναι ξεκάθαρο ότι ο δημιουργός αυτού του κακόβουλου λογισμικού προσπαθεί να πείσει τους χρήστες ότι το πρόγραμμα αυτό είναι το αξιόπιστο πρόγραμμα Malwarebytes. Η κακή απομίμηση του ονόματος Malwerbyte αντί του σωστού Malwarebytes μπορεί να είναι ένα τυπογραφικό λάθος, ή απλώς ο δημιουργός του βαρέθηκε να το ψάξει και να βρει την σωστή ορθογραφία. Φαίνεται ότι το ransomware βρίσκεται σε κάποια δοκιμαστική φάση αφού όλες οι εκδόσεις που ανακαλύφθηκαν δεν έχουν ακόμα τη δυνατότητα να κρυπτογραφούν τα αρχεία του θύματος. Παρόλα αυτά ο Christopher Boyd της αληθινής εταιρίας Malwarebytes Labs θεωρεί ότι ο δημιουργός του συγκεκριμένου ransomware ετοιμάζεται για κάτι μεγάλο : "Αυτό που βλέπουμε τώρα είναι κάτι που φαίνεται να είναι μία δοκιμαστική κυκλοφορία για να εξακριβωθεί η αποτελεσματικότητα της διάδοσής του. Υπάρχουν μερικές εκδόσεις του Detox Ransomware που κυκλοφορούν αυτή τη στιγμή αλλά δεν είναι ενεργοποιημένες όλες οι λειτουργίες τους, και μάλλον είναι ένα πιθανό σημάδι για το τι πρόκειται να επακολουθήσει και χρειάζεται να είμαστε επάγρυπνοι". Όπως πάντα, χρειάζεται να είμαστε πολύ προσεκτικοί στο τι κατεβάζουμε και να είμαστε σίγουροι ότι το λογισμικό που λαμβάνουμε προέρχεται από μία ασφαλή ιστοσελίδα.
  12. Το crypto-ransomware TorrentLocker ζει και βασιλεύει

    Το TorrentLocker, που η ESET είχε αναλύσει το 2014, εξακολουθεί να είναι ενεργό, και, χάρη στον τρόπο επιλογής των υποψήφιων θυμάτων με στοχευμένα spam, αποφεύγει την προσοχή που λαμβάνουν τα πιο γνωστά crypto-ransomware. Ωστόσο, οι ερευνητές της ESET εξακολουθούν να παρακολουθούν το συγκεκριμένο κακόβουλο λογισμικό. «Η συμμορία πίσω από TorrentLocker φαίνεται ότι εξακολουθεί να είναι στο παιχνίδι. Έχουν βελτιώσει την τακτική τους και έχουν ανανεώσει σιγά-σιγά αυτό το ransomware, προσπαθώντας να το διατηρούν μη ανιχνεύσιμο» λέει ο Marc-Etienne M. Léveillé, ερευνητής malware της ESET. Το TorrentLocker εξαπλώνεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου με μια σελίδα που υποστηρίζει ότι πρέπει να γίνει λήψη ενός «εγγράφου» (υποτίθεται ότι πρόκειται για τιμολόγιο ή αρχείο με κωδικό εντοπισμού). Αν γίνει λήψη του κακόβουλου «εγγράφου» και ανοιχτεί από το χρήστη, το TorrentLocker εκτελείται. Ξεκινά την επικοινωνία του με το C&C server και κρυπτογραφεί τα αρχεία του θύματος. Ένα πολύ γνωστό χαρακτηριστικό του TorrentLocker είναι το πόσο τοπικά εστιασμένες είναι οι λειτουργίες της λήψης, των λύτρων και των σελίδων πληρωμής. Στα θύματα παρέχονται πληροφορίες στη δική τους γλώσσα και στο τοπικό τους νόμισμα. Οι βελτιώσεις στο TorrentLocker ξεπερνούν τους μηχανισμούς προστασίας των χρηστών του διαδικτύου σε επιλεγμένες χώρες, δηλαδή οι τρόποι επικοινωνίας του TorrentLocker με τους διακομιστές Command-and-Control, η προστασία του C&C server με ένα επιπλέον στρώμα κρυπτογράφησης, οι τεχνικές αποφυγής του εντοπισμού και η διαδικασία κρυπτογράφησης των αρχείων των χρηστών. Ένα από τα σημαντικότερα βελτιωμένα χαρακτηριστικά του CryptoLocker είναι η προσθήκη ενός script στην αλυσίδα που οδηγεί στο τελικό κακόβουλο εκτελέσιμο αρχείο. «Ο σύνδεσμος στο spam μήνυμα ηλεκτρονικού ταχυδρομείου οδηγεί σε ένα PHP script που φιλοξενείται σε ένα παραβιασμένο διακομιστή. Αυτό το script ελέγχει αν ο επισκέπτης περιηγείται στη στοχευμένη χώρα και, αν ναι, θα εμφανιστεί η σελίδα με το επόμενο στάδιο αυτού του κακόβουλου λογισμικού. Σε αντίθετη περίπτωση, ο επισκέπτης ανακατευθύνεται στην Google» εξηγεί ο Marc-Etienne M. Léveillé. Στην ανάλυση αυτού του κακόβουλου λογισμικού και των εκστρατειών του, οι ερευνητές της ESET διαπίστωσαν ότι 22 χώρες έλαβαν μια μεταφρασμένη έκδοση της σελίδας για λύτρα ή για πληρωμή. Ωστόσο, 7 από αυτές δεν έχουν πληγεί μέχρι στιγμής από οποιαδήποτε σημαντική εκστρατεία spam TorrentLocker. Πρόκειται για τη Γαλλία, την Ιαπωνία, τη Μαρτινίκα, την Πορτογαλία, τη Δημοκρατία της Κορέας, την Ταϊβάν και την Ταϊλάνδη.
  13. Ακόμη ένα κύμα malware επιτίθεται στην Ευρώπη

    Η τηλεμετρία ESET LiveGrid® εμφανίζει μία κορύφωση στην ανίχνευση του κακόβουλου λογισμικού JS/Danger.ScriptAttachment σε διάφορες ευρωπαϊκές χώρες. Τα πιο αξιοσημείωτα ποσοστά ανίχνευσης σημειώνονται στο Λουξεμβούργο (67%), Τσεχία (60%), Αυστρία (57%), Ολλανδία (54%) και Ηνωμένο Βασίλειο (51%), αλλά και σε άλλες ευρωπαϊκές χώρες. Ιδιαίτερα αυξημένα παρουσιάζονται και τα ποσοστά ανίχνευσης σε Ελλάδα και Κύπρο, όπου φτάνουν στο 43%. Εμφανίζεται ως συνημμένο ηλεκτρονικού ταχυδρομείου και αφού ανοιχτεί, η απειλή πίσω από αυτές τις ανιχνεύσεις έχει σχεδιαστεί για να κάνει λήψη και να εγκαταστήσει διαφορετικές παραλλαγές malware στις συσκευές των θυμάτων. Μόλις καταφέρει να ξεγελάσει το χρήστη, το JS / Danger.ScriptAttachment προσπαθεί να κατεβάσει ένα άλλο κακόβουλο κώδικα, που αποτελείται κατά κύριο λόγο από διάφορες οικογένειες crypto-ransomware, όπως το Locky. «Οι χρήστες των λύσεων ESET είναι προστατευμένοι από αυτή την απειλή. Οι λύσεις μας μπορούν να μπλοκάρουν τις κακόβουλες προθέσεις για λήψη και εκτέλεση διάφορων οικογενειών ransomware», σχολιάζει ο Ondrej Kubovič, IT Security Specialist της ESET. Το JS/Danger.ScriptAttachment έχει τον ίδιο σκοπό με το κακόβουλο downloader Nemucod που έπληξε το διαδίκτυο σε παγκόσμιο επίπεδο σε διάφορα κύματα. Η ESET είχε προειδοποιήσει τους χρήστες για την απειλή στα τέλη του Δεκέμβρη 2015, και ξανά το Μάρτιο του 2016. Η ESET θεωρεί ότι το συγκεκριμένο ransomware αποτελεί αυτή τη στιγμή μια από τις πιο επικίνδυνες απειλές υπολογιστών, γεγονός που φαίνεται απίθανο να αλλάξει στο άμεσο μέλλον. Ως εκ τούτου, η ESET συνιστά στους χρήστες του διαδικτύου, είτε σε οικιακό είτε σε εταιρικό επίπεδο, να ενημερώνουν τους υπολογιστές και το λογισμικό τους, να χρησιμοποιούν αξιόπιστο λογισμικό ασφαλείας και να πραγματοποιούν τακτικά αντίγραφα των πολύτιμων δεδομένων τους. Επικράτηση του downloader JS/Danger.Script.Attachment στην Ευρώπη Τα ποσοστά ανίχνευσης κυμαίνονται από 67% (Λουξεμβούργο) έως κάτω από 1% (Λευκορωσία, Ουκρανία). Επίπεδα επικράτησης: Λουξεμβούργο: 67% Αυστρία: 57% Ολλανδία: 54% Ηνωμένο Βασίλειο: 51% Γερμανία: 48% Δανία: 48% Ιρλανδία 46% Σουηδία: 46% Βέλγιο: 45% Ελλάδα 43% Ισπανία: 42% Φινλανδία: 42% Νορβηγία: 40% Γαλλία: 36% Πορτογαλία: 30% Πολωνία: 26% Πηγή : WeLiveSecurity.com
  14. Τα κακόβουλα λογισμικά Ransomware είναι προγράμματα που κωδικοποιούν τα δεδομένα σας ζητώντας λύτρα για να τα αποκωδικοποιήσουν και τελευταία έχει παρατηρηθεί μεγάλη αύξηση στην εμφάνισή τους Ένα νέο τέτοιο λογισμικό έκανε την εμφάνισή του αλλά αντί να ζητάει bitcoin ή άλλου είδους πληρωμή, σας παρέχει το πρόγραμμα για να κάνετε την αποκωδικοποίηση δωρεάν, εκπαιδεύοντας έτσι τα θύματα, ώστε να είναι πιο προσεκτικά σε σχέση με το τι κατεβάζουν από το διαδίκτυο. Το EduCrypt ανακαλύφθηκε από τον Jakob Kroustek της AVG, και βασίζεται στο Hidden Tear ransomware. Αντίθετα με τα υπόλοιπα ransomware δεν κωδικοποιεί πολλούς τύπους αρχείων και δεν συνδέεται σε κάποιον κεντρικό (C&C) server. Τα αρχεία που κωδικοποιούνται έχουν τις παρακάτω καταλήξεις : .txt, .exe, .doc, .docx, .xls, .index, .pdf, .zip, .rar, .css, .lnk, .xlsx, .ppt, .pptx, .odt, .jpg, .bmp, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .bk, .bat, .mp3, .mp4, .wav, .wma, .avi, .divx, .mkv, .mpeg, .wmv, .mov, .ogg Επίσης κλειδώνει τα αρχεία που βρίσκονται στην επιφάνεια εργασίας, στις λήψεις, στα έγγραφα, στις εικόνες, στη μουσική και στα video. Όταν τελειώσει με την κωδικοποίηση όλα τα αρχεία αυτά έχουν την κατάληξη ".isis". Ένα αρχείο με το όνομα "README.txt" δίνεται στον χρήστη όπου μέσα σε αυτό υπάρχουν πληροφορίες για το τι συνέβη με τα αρχεία του χρήστη καθώς και οδηγίες για το πως θα τα αποκωδικοποιήσει, χωρίς να πληρώσει λύτρα. Επίσης υπάρχει και ένας σύνδεσμος από τον οποίο ο χρήστης κατεβάζει το πρόγραμμα που θα κάνει την εργασία αυτή. "Μην κατεβάζετε **** από το Internet" προειδοποιεί τους χρήστες, ελπίζοντας έτσι ότι θα πάρουν ένα μάθημα σχετικά με την ασφάλεια του υπολογιστή τους. Το ransomware έχει το γενικό password αποκωδικοποίησης HDJ7D-HF54D-8DN7D, το οποίο αφορά όλους όσους έχουν μολυνθεί με το EduCrypt malware.
  15. Πληροφορίες για το ransomware Locky

    Το ransomware Locky κρυπτογραφεί τοπικά αρχεία καί μη αντιστοιχισμένα κοινόχρηστα στοιχεία δικτύου Ένα νέο ransomware ανακαλύφθηκε ονομαζόμενο Locky, το οποίο κρυπτογραφεί τα δεδομένα σας, χρησιμοποιώντας την κρυπτογράφηση AES, και στη συνέχεια ζητά 0.5 bitcoins, για να αποκρυπτογραφηθούν τα αρχεία σας. Αν και το ransomware ακούγεται σαν ένα όνομα προερχόμενο από παιδικό παιχνίδι-άκουσμα, δεν υπάρχει τίποτα το παιδικό σ' αυτό. Στοχεύει σε μία μεγάλη ποσότητα επεκτάσεων αρχείων, και, ακόμη σημαντικότερο, κρυπτογραφεί δεδομένα σε μή αντιστοιχισμένα κοινόχρηστα στοιχεία δίσκου. Κρυπτογραφόντας δεδομένα σε μή αντιστοιχισμένα κοινόχρηστα στοιχεία δίσκου, είναι μία ασήμαντη κρυπτογράφηση, και το γεγονός ότι είδαμε το πρόσφατο DMA Locker με αυτή τη δυνατότητα τώρα καί στο Locky, είναι ακίνδυνο να πούμε ότι πρόκειται να αποτελέσει πρότυπο. Ομοίως με το CryptoWall, το Locky εξίσου αλλάζει εντελώς τα ονόματα των αρχείων για τα κρυπτογραφημένα αρχεία, έτσι ώστε να το κάνει περισσότερο δύσκολο να γίνει ανάκτηση των αρχείων σωστά. Αυτήν την περίοδο δεν υπάρχει κανένας τρόπος αποκρυπτογράφησης αρχείων που έχουν κρυπτογραφηθεί από το Locky. Για αυτούς που ενδιαφέρονται να συζητήσουν για αυτό το ransomware ή έχουν ερωτήσεις, παρακαλώ μη διστάσετε να αναρτήσετε ερωτήσεις στο θέμα μας Υποτήριξη και Βοήθεια περί Locky Ransomware. Εγκατάσταση τού Locky μέσω πλαστού τιμολογίου Το Locky προς το παρόν διανέμεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου (e-mails), τα οποία περιέχουν επισυναπτόμενα έγγραφα Word με κακόβουλες μακροεντολές. Το μήνυμα ηλεκτρονικού ταχυδρομείου θα περιλαμβάνει θέμα παρόμοιο με ATTN:Invoice J-98223146, και ένα μήνυμα όπως "Παρακαλώ, δείτε το επισυναπτόμενο τιμολόγιο (έγγραφο Microsoft Word), και κάντε το έμβασμα της πληρωμής, σύμφωνα με τούς όρους που καταγράφονται στο κάτω μέρος τού τιμολογίου." Ένα παράδειγμα ενός τέτοιου ηλεκτρονικού μηνύματος φαίνεται παρακάτω: Locky Email Distribution Επισυναπτόμενο σ' αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου θα είναι ένα κακόβουλο έγγραφο Word, με όνομα παρόμοιο με invoice_J-17105013.doc. Όταν το έγγραφο ανοιχτεί, το κείμενο θα ανακατευτεί (κάτι σαν ανακατεμένα κομμάτια παλζ), και το έγγραφο θα εμφανίσει ένα μήνυμα που θα αναφέρει πως θα πρέπει να ενεργοποιήσετε τις μακροεκτολές, σε περίπτωση που το κείμενο είναι μη αναγνώσιμο. Malicious Word Document Μόλις το θύμα ενεργοποιήσει τις μακροεντολές, οι μακροεντολές θα κάνουν download μία εκτελέσιμη μακροεντολή από έναν απομακρυσμένο διακομιστή, και θα την εκτελέσουν. Malicious Macro Το αρχείο που γίνεται download από την μακροεντολή, θα αποθηκευτεί στον φάκελο %Temp%, και θα εκτελεστεί. Αυτό το εκτελέσιμο αρχείο, είναι το ransomware Locky, το οποίο, όταν εκτελεστεί, θα ξεκινήσει να κρυπτογραφεί αρχεία στον υπολογιστή σας. Το Locky κρυπτογραφεί τα δεδομένα σας και αλλάζει πλήρως τις επεκτάσεις των αρχείων Όταν το Locky ξεκινά, θα δημιουργήσει καί αναθέσει ένα μοναδικό δεκαεξαδικό (16-hexadecimal) αριθμό στο θύμα, που θα μοιάζει με κάτι σαν F67091F1D24A922B. Το Locky θα σαρώσει, τότε, όλους τους τοπικούς οδηγούς καί μη αντιστοιχισμένα κοινόχρηστα στοιχεία δικτύου, για να κρυπτογραφήσει αρχεία δεδομένων. Καθώς κρυπτογραφεί αρχεία, θα χρησιμοποιήσει τον αλγόριθμο της κρυπτογράφησης AES, και θα κρυπτογραφήσει μόνον τα αρχεία εκείνα των οποίων η επέκταση ταιριάζει σε μία από τις ακόλουθες: .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat Επιπλέον, το Locky θα παρακάμψει εκείνα τα αρχεία των οποίων το πλήρες όνομα διαδρομής, καθώς καί το όνομα αρχείου, περιέχουν μία από τις ακόλουθες συμβολοσειρές: tmp, winnt, Application Data, AppData, Program Files (x86), Program Files, temp, thumbs.db, $Recycle.Bin, System Volume Information, Boot, Windows Όταν το Locky κρυπτογραφήσει ένα αρχείο, θα μετονομάσει το αρχείο στη μορφή [unique_id][identifier].locky. Έτσι, όταν το test.jpg κρυπτογραφηθεί, θα μετονομαστεί σε κάτι σαν F67091F1D24A922B1A7FC27E19A9D9BC.locky. Το unique ID και άλλες πληροφορίες θα ενσωματωθούν, επίσης, στο τέλος του κρυπτογραφημένου αρχείου. Είναι σημαντικό να τονίσουμε πως το Locky θα κρυπτογραφήσει αρχεία σε κοινόχρηστα στοιχεία δίσκου, ακόμη και αν δεν είναι αντιστοιχισμένα σε μία τοπική μονάδα δίσκου. Ως αναμενόμενο, αυτό είναι κάτι που γίνεται ολοένα και περισσότερο σύνηθες, και όλοι οι διαχειριστές συστημάτων πρέπει να κλειδώσουν όλα τα από κοινού δίκτυα, με τα χαμηλότερα δυνατόν δικαιώματα. Ως ένα μέρος της διαδικασίας κρυπτογράφησης, το Locky επίσης θα διαγράψει όλα τα Μυστικά (Σκιώδη) Αντίγραφα Τόμων στον υπολογιστή, ώστε να μη μπορούν να χρησιμοποιηθούν για ανάκτηση των αρχείων τού θύματος. Το Locky το επιτυγχάνει αυτό εκτελώντας την ακόλουθη εντολή: vssadmin.exe Delete Shadows /All /Quiet Στην επιφάνεια εργασίας των Windows, καθώς και σε κάθε φάκελο όπου κάποιο αρχείο κρυπτογραφήθηκε, το Locky θα δημιουργήσει σημειώσεις λύτρα, που αποκαλούνται _Locky_recover_instructions.txt. Αυτές οι σημειώσεις λύτρα περιέχουν πληροφορίες για το τί συνέβη στα αρχεία τού θύματος, καθώς και συνδέσουμς στη σελίδα αποκρυπτογράφησης. Locky Text Ransom Note Το Locky θα αλλάξει την ταπετσαρία των Windows σε %UserpProfile%\Desktop\_Locky_recover_instructions.bmp, η οποία περιέχει τις ίδιες οδηγίες με το κείμενο των σημειώσεων λύτρα. Locky Wallpaper Τέλος, αλλά εξίσου σημαντικό, το Locky θα αποθηκεύσει πολλές πληροφορίες στο μητρώο κάτω από τα παρακάτω κλειδιά: HKCU\Software\Locky\id - Το unique ID που ανατέθηκε στο θύμα. HKCU\Software\Locky\pubkey - Το RSA ιδιωτικό κλειδί. HKCU\Software\Locky\paytext - Το κείμενο που αποθηκεύτηκε στις σημειώσεις λύτρα. HKCU\Software\Locky\completed - Εάν το ransomware τελείωσε με την κρυπτογράφηση τού υπολογιστή. Η σελίδα αποκρυπτογράφησης Locky Μέσα στις σημειώσει λύτρα τού Locky, βρίσκονται σύνδεσμοι σε ένα μία ιστοσελίδα Tor, που αποκαλείται Σελίδα Αποκρυπτογράφησης Locky. Αυτή η σελίδα βρίσκεται στο 6dtxgqam4crv6rr6.onion, και περιέχει το σύνολο των bitcoins που θα στείλετε σαν πληρωμή, πώς να αγοράσετε τα bitcoins, και τη διεύθυνση τού bitcoin που πρέπει να στείλετε την πληρωμή. Μόλις ένα θύμα στείλει την πληρωμή στην ορισμένη διεύθυνση bitcoin, η ιστοσελίδα θα διαθέσει έναν αποκρυπτογράφο, που μπορεί να χρησιμοποιηθεί για να αποκρυπτογραφηθούν τα αρχεία σας. Locky Decrypter Page Σχετικά αρχεία Locky %UserpProfile%\Desktop\_Locky_recover_instructions.bmp %UserpProfile%\Desktop\_Locky_recover_instructions.txt %Temp%\[random].exe Σχετικές καταχωρήσεις μητρώου Locky HKCU\Software\Locky HKCU\Software\Locky\id HKCU\Software\Locky\pubkey HKCU\Software\Locky\paytext HKCU\Software\Locky\completed 1 HKCU\Control Panel\Desktop\Wallpaper "%UserProfile%\Desktop\_Locky_recover_instructions.bmp" Πηγή:The Locky Ransomware Encrypts Local Files and Unmapped Network Shares
  16. Τι είναι τα Ransomware; Πως λειτουργούν; Πως προστατευόμαστε;

    Μία "μοδάτη" απειλή για όλους, οικιακούς χρήστες, ή εταιρικούς. Τα Ransomware μας απασχολούν εδώ και καιρό και θα συνεχίσουν να το κάνουν, αφού πλέον ο κάθε "χάκερ" έχει τη δυνατότητα να αποσπάσει χρήματα από τα θύματά του. Τι γίνεται με τα ransomwares λοιπόν; Πως λειτουργούν; Πως προστατευόμαστε; Τι είναι τα ransomware και γιατί γίνεται χαμός με δαύτα; Ransomware είναι ένα μικρό malware το οποίο έχει ένα και μοναδικό σκοπό: να κρυπτογραφήσει με ένα ή και παραπάνω κλειδιά τα αρχεία μας. Μετά την κρυπτογράφηση των αρχείων, επόμενη αποστολή είναι να μείνει πίσω ένα μήνυμα, που μας ενημερώνει ότι αν θέλουμε πίσω τα αρχεία μας πρέπει να ακολουθήσουμε πιστά τις οδηγίες: να επικοινωνήσουμε με συγκεκριμένο τρόπο και να πληρώσουμε ένα ορισμένο αντίτιμο, ώστε να λάβουμε ένα script που θα μας επιστρέψει τα αρχεία. Θυμίζει κατάσταση ομηρίας, για αυτό και ονομάζονται "Ransomware". Οι αμοιβές μπορεί να είναι από 50€ έως και μερικές χιλιάδες ευρώ, ή μερικά bitcoins, ανάλογα που θα πέσει κανείς. Αυτός είναι και ο λόγος που υπάρχει τόση αφιέρωση από κυβερνοεγκληματίες γύρω από τα ransomware, καθώς καταφέρνουν να αποσπάσουν αξιοζήλευτα ποσά με λίγα θύματα. Πως λειτουργούν τα ransomware; Λόγω της απλής σχετικά λογικής τους, κάθε μέρα κυκλοφορούν εκατοντάδες revisions, αλλά υπάρχουν πολλοί κοινοί παράγοντες. Ο βασικότερος είναι ο τρόπος εξάπλωσης και αυτός είναι μέσω email attachments. Emails με δήθεν τιμολόγια, αποδείξεις, φόρμες κλπ. Αυτός είναι κυρίως και ο λόγος για τον οποίο την πατάνε συνήθως εταιρικοί χρήστες. Τα emails αυτά συνήθως διαθέτουν ένα dropper, δηλαδή ένα φαινομενικά αθώο software (για το antivirus μας) το οποίο έχει ως αποστολή να φέρει και να εκτελέσει το ransomware. Αν τα καταφέρει, αρχίζει η κρυπτογράφηση. Η κρυπτογράφηση ποικίλει, έχουμε δει κρυπτογραφήσεις χαμηλού επιπέδου που έσπασαν πολύ γρήγορα, αλλά στην πλειοψηφία τους τα ransomware χρησιμοποιούν ιδιαίτερες τεχνικές όπως cloud stored keys, encrypted code, υψηλά επίπεδα κρυπτογράφησης RSA-2048 κλπ. Τα ransomware έχουν την τάση να ψάχνουν αρχεία, όπως documents, images, αλλά έχουμε δει και περιπτώσεις κρυπτογράφησης μέχρι και βάσεων δεδομένων! Αρχικά τα ransomware θα κρυπτογραφήσουν τοπικά αρχεία, αλλά θα προχωρήσουν και σε mapped drives, δικτυακούς φακέλους που έχουμε "καρφώσει" στο μηχάνημά μας. Αυτό είναι κάτι που τα καθιστά πονοκέφαλο για πολλά τμήματα IT, καθώς προσβάλλονται άμεσα κοινόχρηστα αρχεία σε File Servers. Ένα άλλο ιδιαίτερο χάρισμα είναι ότι έχουν την τάση να αυτοδιαγράφονται μετά το πέρας των εργασιών έτσι ώστε να μην μείνουν υπολείμματα πίσω που θα οδηγήσουν στην ταχύτερη "σύλληψη" τους. Πως προστατευόμαστε από αυτά; Βασικές αρχές προστασίας αρχείων: Ένα καλό, αξιόπιστο antivirus, το οποίο όμως θα είναι ενημερωμένο και ελεγμένο ότι δουλεύει σωστά. Κοινή λογική στο τι ανοίγουμε και πως. Αν δεν περιμένουμε κάποιο "τιμολόγιο" ας είμαστε υποψιασμένοι. Αφαίρεση map drives "γιατί έτσι μας βολεύει", π.χ. το C$ στον κεντρικό μας File Server. Backup. Backup ξανά, σε εξωτερική συσκευή η οποία όμως δεν είναι συνέχεια συνδεδεμένη στο σύστημα. Ειδάλλως κινδυνεύει να κρυπτογραφηθεί και το περιεχόμενό της. Σχετικά με το 5, συνηθίζω το εξής. Έχω το εβδομαδιαίο incremental backup μου και τον εξωτερικό μου δίσκο στο σύστημα, αλλά ο διακόπτης του είναι πάντα κλειστός. Μόλις το backup software μου αποτύχει να γράψει στο κλειστό δίσκο, με ενημερώνει. Ανοίγω το δίσκο και μόλις τελειώσει το backup, τον κλείνω πάλι. Απλή διαδικασία, αλλά μπορεί να σώσει τα πολύτιμα αρχεία μας. Σε περίπτωση που χάσετε αρχεία από μία τέτοια επίθεση, δοκιμάστε να τα κάνετε undelete, π.χ. με το Recuva. Ένα deep scan μπορεί να αποκαλύψει αρχεία. Ο λόγος είναι γιατί κάποια ransomware αντιγράφουν τα original αρχεία (για να ξεφύγουν από monitoring σε αυτά), κρυπτογραφούν τα αντίγραφα και στη συνέχεια διαγράφουν τα original αρχεία. Δεν είναι λύση, αλλά δεν χάνετε και τίποτα να το δοκιμάσετε. Εργαλεία αποκρυπτογράφησης κυκλοφορούν για διάφορα revisions, κυρίως για αυτά που δεν είναι πολύ ισχυρά, ή κάπως βρέθηκε το που αποθηκεύεται το κλειδί τους.
  17. Τα ransomware τώρα στοχεύουν και τις smart TVs

    Ερευνητές της Trend Micro ανακάλυψαν μια νέα έκδοση του Flocker malware το οποίο στοχεύει τις smart TVs που βασίζονται σε Android λειτουργικό. Το Flocker μέχρι πρόσφατα πρόσβαλε Android φορητές συσκευές, αλλά όπως φαίνεται η χρήση ενός κοινού λειτουργικού σε πολλαπλές συσκευές δεν είναι μόνο ευκολία για τον τελικό καταναλωτή, αλλά και για τον δημιουργό malware προγραμμάτων. Το Flocker που ανιχνεύτηκε για πρώτη φορά τον Μάιο του 2015, αριθμεί πλέον πάνω από 7000 διαφορετικές παραλλαγές με την Trend Micro να προσθέτει 1200 νέες στους καταλόγους της, μόνο τον Απρίλιο. Πρόκειται για ένα malware το οποίο προσέβαλε Android κινητές συσκευές και μόνο στην περίπτωση που σε αυτές ήταν επιλεγμένη η επιλογή να επιτρέπονται προγράμματα από άγνωστες πηγές. Η νέα έκδοση του Flocker, που ισχυρίζεται ότι η US Cyber Police ή κάποια άλλη υπηρεσία επιβολής της τάξης, κλειδώνει την Smart TV και προσπαθεί να πείσει τον κάτοχό της, ότι αυτός προέβη σε κάποια παράνομη ενέργεια, για την οποία και απαιτείται να καταβάλει πρόστιμο $200 σε iTunes gift cards. Τα ransomwares συνήθως φτάνουν στον χρήστη μέσω spam, sms ή κακόβουλων links, για αυτό και οι χρήστες θα πρέπει να είναι προσεχτικοί όταν λαμβάνουν μηνύματα από άγνωστες πηγές ή όταν σερφάρουν στο ίντερνετ. Σε περίπτωση που η smart TV κάποιου προσβληθεί, το καλύτερο θα ήταν αυτός να έρθει σε επαφή με τον κατασκευαστή της τηλεόρασης. Περισσότερες πληροφορίες για το νέο αυτό malware μπορείτε να βρείτε στο link της πηγής. Πηγή: TrendLabs Security Intelligence Blog - FLocker Mobile Ransomware Crosses to Smart TV
  18. Το νέο CryptXXX κλέβει passwords των θυμάτων > Lastpass Premium giveaway!

    Το CryptXXX ransomware έχει πλέον τη δυνατότητα να κάνει dump τα passwords και να υποκλέπτει πληροφορίες. Το νέο module του CryptXXX ονομάστηκε StillerX και εμφανίστηκε στην έκδοση 3.100 και ανιχνεύτηκε πρώτα στις 26 Μαΐου. Η ανάλυση της νέας έκδοσης του CryptXXX δείχνει ότι έχει πολλά features, αλλά το StillerX το κάνει ιδιαίτερα επικίνδυνο. Το StillerX λειτουργεί σαν ένας κλασσικός password dumper, μία τεχνική είναι γνωστή και σαν infostealing. Αυτά τα malware είναι σχεδιασμένα ώστε να επιτίθενται σε εσωτερικές databases αρκετών προγραμμάτων, να εξάγουν passwords (κρυπτογραφημένα ή όχι) και να τα στέλνουν σε έναν online server. Το StillerX έχει τη δυνατότητα να υποκλέπτει στοιχεία από διάφορων ειδών applications, όπως browsers, download managers, email clients, FTP clients, Instant Messengers, εφαρμογές Poker, proxy clients και VPNs, καθώς και passwords αποθηκευμένα στην WNetEnum cache ή του Microsoft Credential Manager. Αν κάποιος προσβληθεί από CryptXXX ransomware, μπορεί να ελέγξει για την ύπαρξη των "stiller.dll", "stillerx.dll" και "stillerzzz.dll" στο σύστημά του για να διαπιστώσει αν συνοδεύεται από το StillerX module. Σε αυτή την περίπτωση φυσικά πρέπει να γίνει άμεσα αλλαγή σε όλα τα passwords. Η ανάλυση του StillerX ανέδειξε ότι υπάρχουν στοιχεία standalone λειτουργίας του, που σημαίνει ότι ίσως στο μέλλον το δούμε να λειτουργεί ως αυτόνομο malware. Η νεότερη έκδοση επίσης περιλαμβάνει τη δυνατότητα αναζήτησης network drives και ακυρώνει τα decryption tools που είχαν εκδοθεί για τις προηγούμενες εκδόσεις του. Προσωπικά πάντα προτείνω τη χρήση διαφορετικών, περίπλοκων passwords για κάθε login και να μην δίνουμε ποτέ σε browsers την δυνατότητα να τα αποθηκεύουν. Παράδειγμα κακού password: 19121985 Παράδειγμα καλού password: 34NeBllq!Z8p Επειδή φυσικά κανείς μας δεν μπορεί να τα θυμάται όλα απ'έξω, προτείνω κάποιον καλό password manager, όπως το Lastpass. Το δοκίμασα πριν λίγα χρόνια και το χρησιμοποιώ από τότε. Τα password managers κάνουν generate random, δυνατά passwords όπως το παραπάνω, τα κρυπτογραφούν, τα συμπληρώνουν στα sites που μπαίνουμε. Επί της ευκαιρίας λοιπόν, το theLAB.gr σε συνεργασία με το Lastpass διοργανώνει κλήρωση για 5 Premium Lastpass accounts! Για να μπείτε στην κλήρωση, κάντε ένα σχόλιο στο Facebook post μας, αναφέροντας λέγοντας μας γιατί θέλετε ή έχετε το Lastpass password manager στο PC / Mobile σας: Πηγή
  19. Η ESET ανακοίνωσε τη διάθεση εργαλείου αποκρυπτογράφησης για τις τελευταίες παραλλαγές του ransomware TeslaCrypt. Η είδηση αυτή είναι εξαιρετικά ευχάριστη για τους χρήστες που έχουν πέσει θύματα μόλυνσης των νέων παραλλαγών (v3 ή v4) του γνωστού ransomware TeslaCrypt και τα κρυπτογραφημένα αρχεία έχουν επεκτάσεις .xxx, .ttt, .micro, .mp3 ή παρέμειναν αμετάβλητες. Πρόσφατα, οι δημιουργοί του TeslaCrypt ανακοίνωσαν ότι έχουν ολοκληρώσει τις κακόβουλες δραστηριότητες τους. Με αφορμή την ανακοίνωση αυτή, ένας από τους αναλυτές της ESET επικοινώνησε ανώνυμα με την ομάδα μέσω του επίσημου καναλιού υποστήριξης που λειτουργούν οι δημιουργοί του TeslaCrypt για τα θύματα του ransomware, και ζήτησε το κύριο κλειδί αποκρυπτογράφησης. Παραδόξως, το ανακοίνωσαν δημόσια. Αυτό έδωσε τη δυνατότητα στην ESET να δημιουργήσει αμέσως ένα δωρεάν εργαλείο αποκρυπτογράφησης το οποίο ξεκλειδώνει τα αρχεία που έχουν μολυνθεί από όλες τις παραλλαγές του ransomware. Οδηγίες σχετικά με τη χρήση του εργαλείου αυτού διατίθενται στην ειδική σελίδα στο website της ESET. Είναι σημαντικό να επισημανθεί ότι το ransomware παραμένει μία από τις πιο διαδεδομένες μορφές απειλών στο διαδίκτυο και η πρόληψη είναι απαραίτητη για να παραμείνουν ασφαλείς οι χρήστες. Ως εκ τούτου, οι χρήστες θα πρέπει να κρατάνε ενημερωμένο το λειτουργικό σύστημα και το λογισμικό τους, να χρησιμοποιούν μια αξιόπιστη λύση ασφάλειας με πολλαπλά επίπεδα προστασίας, και να κάνουν τακτικά αντίγραφα ασφαλείας όλων των σημαντικών και πολύτιμων δεδομένων τους σε offline μέσα (όπως εξωτερικά μέσα αποθήκευσης). Η ESET επίσης συμβουλεύει τους χρήστες να είναι προσεκτικοί με τους συνδέσμους (links) ή με τα αρχεία στο e-mail ή στο browser τους, ειδικά αν έχουν λάβει ένα μήνυμα από μια άγνωστη πηγή ή αν φαίνεται ύποπτο. Για περισσότερες πληροφορίες σχετικά με την ασφάλεια στο διαδίκτυο, οι ενδιαφερόμενοι μπορούν να επισκεφθούν τη σελίδα www.eset.com/gr.
  20. Ένα από τα τελευταία ransomware τα οποία είχαν αρχίσει να χτυπάνε ηλεκτρονικούς υπολογιστές ήταν το Petya. Το εν λόγω ransomware έγραφε πάνω στο master boot record (MBR) ενός σκληρού δίσκου καταστρέφοντας το file system. Ένας χρήστης του Twitter κατάφερε να σπάσει το Petya δίνοντας την δυνατότητα σε όποιον έχει πέσει θύμα του, να ανακτήσει τα δεδομένα του δίσκου του. Περισσότερες οδηγίες θα βρείτε στο link που βρίσκεται στην πηγή στο τέλος του post. Πηγή: Petya ransomware cracked, here's how to get your data back for free
  21. Μία εταιρία που ειδικεύεται σε λύσεις ασφαλείας για επιχειρήσεις, ανακάλυψε το πρώτο ransomware που στοχεύει σε συστήματα που τρέχουν OS X. "Αυτό είναι το πρώτο που εντοπίσαμε, είναι λειτουργικό, κρυπτογραφεί τα αρχεία σας και μετά ζητά λύτρα", δήλωσε ο Ryan Olson, της Palo Alto Networks. Σε μία συνέντευξη ο Olson δήλωσε ότι περιμένουμε τα Mac ransomware να αυξηθούν: "Μας προκαλεί εντύπωση, γιατί τα προγράμματα ransomware είναι πολύ διαδεδομένα στα Windows, και στις κινητές συσκευές. Είναι μία από τις πιο δημοφιλείς εγκληματικές πρακτικές. Το γεγονός ότι δεν επεκτάθηκε και στα Mac οφείλεται ότι ήταν πολύ επιτυχημένα στα Windows. Αλλά το ότι μεταδόθηκε μέσω μίας νόμιμης εφαρμογής, σημαίνει ότι θα το ξαναδούμε σύντομα". Το KeRanger malware, το οποίο δίνει μία προθεσμία 72 ωρών για να πληρώσει το θύμα 1 bitcoin (δηλαδή 410 περίπου δολάρια), φαίνεται να μεταδόθηκε μέσω του Transmission, μίας δημοφιλούς εφαρμογής BitTorrent. Εδώ και καιρό τα προγράμματα ransomware επιτίθενται σε συστήματα με Windows απειλώντας ότι θα καταστρέψουν όλα τα δεδομένα αν δεν πληρωθούν τα λύτρα. Πρόσφατα οι υπολογιστές σε ένα νοσοκομείο στο Λος Άντζελες μολύνθηκε, με αποτέλεσμα να πληρωθούν 17.000 δολάρια σε λύτρα. Τον Ιούνιο του 2015 το FBI ανέφερε ότι έλαβε 992 αναφορές από θύματα του CryptoWall, ένα παρόμοιο ransomware το οποίο κατάφερε να αποσπάσει συνολικά πάνω από 18 εκατομμύρια δολάρια. Την προηγούμενη εβδομάδα κάποιοι χρήστες στο φόρουμ του Transmission ανέφεραν ότι η έκδοση 2.90 του Transmission είχε μολυνθεί με το ransomware. Φαίνεται ότι η ιστοσελίδα του προγράμματος είχε πέσει θύμα επίθεσης καθώς δεν χρησιμοποιούσε το πρωτόκολλο HTTPS. Αμέσως μετά το Transmission δημοσίευσε ένα μήνυμα λέγοντας : "Όσοι χρησιμοποιούν την έκδοση 2.90 στο OS X πρέπει να αναβαθμίσουν στην έκδοση 2.91 ή να σβήσουν το πρόγραμμα με έκδοση 2.90, καθώς μπορεί να έχουν κατεβάσει ένα πρόγραμμα μολυσμένο με malware". Η Palo Alto Networks ανέφερε το θέμα αυτό στο Transmission Project και στην Apple στις 4 Μαρτίου. Η Apple απέσυρε τότε το μολυσμένο πρόγραμμα από την ιστοσελίδα της. Η Palo Alto Networks επίσης ενημέρωσε τα προγράμματά της ώστε να σταματήσει το ransomeware KeRanger από το να μολύνει περισσότερα συστήματα. Ο Olson επίσης δήλωσε ότι η μολυσμένη έκδοση του προγράμματος ήταν διαθέσιμη μόνο για 36 με 48 ώρες λέγοντας επίσης ότι "δεν ξέρουμε τίποτα για αυτήν την εταιρία στην οποία εκδόθηκε το πιστοποιητικό". O εκπρόσωπος της Palo Alto Networks επίσης πρόσθεσε : "Οι χρήστες οι οποίοι κατέβασαν το Transmission από την επίσημη ιστοσελίδα στις 4 και 5 Μαρτίου μπορεί να έχουν μολυνθεί από το KeRanger. Αν το Transmission το είχαν κατεβάσει νωρίτερα ή από άλλη ιστοσελίδα, προτείνουμε επίσης να ελέγξουν τα συστήματά τους. Οι χρήστες παλιότερων εκδόσεων δεν φαίνεται να επηρεάζονται". Πηγή : ArsTechnica
  22. Η Malwarebytes ανακοίνωσε το νέο της Anti-Ransomware beta

    Με την απειλή από τα ransomware να γίνεται όλο και πιο σημαντική, η γνωστη στους περισσότερους Malwarebytes, ανακοίνωσε την διάθεση του νέου της προγράμματος Anti-Ransomware σε μορφή beta. Το νέο πρόγραμμα έρχεται να προσφέρει επιπλέον προστασία έναντι της απειλής των ransomware. . Τα ransomwares είναι κακόβουλα προγράμματα που εγκαθίστανται σε ένα σύστημα και κρυπτογραφούν τα αρχεία του. Κατόπιν απαιτούν από τον κάτοχο του συστήματος να καταβάλει ένα σημαντικό ποσό σε κάποιο λογαριασμό, ώστε να του παράσχουν το κλειδί με το οποίο θα μπορέσει να αποκρυπτογραφήσει τα αρχεία του. Αν δεν το κάνει εντός συγκεκριμένου χρονικού διαστήματος, ίσως να μην μπορέσει να ξανά αποκτήσει πρόσβαση στα αρχεία του. Οι απειλές τύπου ransomware δεν είναι νέες, αλλά γίνονται όλο και πιο επικίνδυνες. Το νέο Anti-Ransomware της Malwarebytes παρακολουθεί τις δραστηριότητες που λαμβάνουν χώρα στο σύστημα και αναγνωρίζει αυτές που είναι τυπικές ενός ransomware προγράμματος. Εφόσον το πρόγραμμα έχει αρκετές ενδείξεις ότι κάποιο πρόγραμμα ενεργεί όπως θα ενεργούσε κάποιο κακόβουλο ransomware στο σύστημα, το μπλοκάρει και το βάζει σε καραντίνα πριν προλάβει αυτό να κάνει ζημιά στο σύστημα του χρήστη. Μάλιστα σύμφωνα με τον Pedro Bustamante, αντιπρόεδρο της εταιρίας, το Anti-Ransomware κατά τις δοκιμές που έκανε η Malwarebytes, κατάφερε να σταματήσει όλα τα γνωστά προγράμματα τύπου ransomware που δοκιμάστηκαν, πριν αυτά μολύνουν το σύστημα. Η εταιρία δηλώνει ενθουσιασμένη με τα αποτελέσματα και η διάθεση της beta έκδοσης στους χρήστες θα της επιτρέψει να πραγματοποιήσει επιπλέον ελέγχους όσον αφορά την αξιοπιστία και την αποτελεσματικότητα του προγράμματος. Το νέο Anti-Ransomware της Malwarebytes είναι διαθέσιμο ως public beta για download από το site της εταιρίας. Δεδομένου ότι είναι ακόμα σε beta έκδοση αναμένεται να παρουσιαστούν κάποια bugs κατά την χρήση του, με την εταιρία πάντως να είναι αισιόδοξη, ότι δεν θα παρουσιαστούν σημαντικά προβλήματα κατά την λειτουργία του και δεν θα υπάρχει πρόβλημα στην παράλληλη λειτουργία του με άλλα προγράμματα ασφαλείας, όπως για παράδειγμα antivirus, στο σύστημα. Κάντε κλικ εδώ για να δείτε το άρθρο
  23. Η Malwarebytes ανακοίνωσε το νέο της Anti-Ransomware beta

    . Τα ransomwares είναι κακόβουλα προγράμματα που εγκαθίστανται σε ένα σύστημα και κρυπτογραφούν τα αρχεία του. Κατόπιν απαιτούν από τον κάτοχο του συστήματος να καταβάλει ένα σημαντικό ποσό σε κάποιο λογαριασμό, ώστε να του παράσχουν το κλειδί με το οποίο θα μπορέσει να αποκρυπτογραφήσει τα αρχεία του. Αν δεν το κάνει εντός συγκεκριμένου χρονικού διαστήματος, ίσως να μην μπορέσει να ξανά αποκτήσει πρόσβαση στα αρχεία του. Οι απειλές τύπου ransomware δεν είναι νέες, αλλά γίνονται όλο και πιο επικίνδυνες. Το νέο Anti-Ransomware της Malwarebytes παρακολουθεί τις δραστηριότητες που λαμβάνουν χώρα στο σύστημα και αναγνωρίζει αυτές που είναι τυπικές ενός ransomware προγράμματος. Εφόσον το πρόγραμμα έχει αρκετές ενδείξεις ότι κάποιο πρόγραμμα ενεργεί όπως θα ενεργούσε κάποιο κακόβουλο ransomware στο σύστημα, το μπλοκάρει και το βάζει σε καραντίνα πριν προλάβει αυτό να κάνει ζημιά στο σύστημα του χρήστη. Μάλιστα σύμφωνα με τον Pedro Bustamante, αντιπρόεδρο της εταιρίας, το Anti-Ransomware κατά τις δοκιμές που έκανε η Malwarebytes, κατάφερε να σταματήσει όλα τα γνωστά προγράμματα τύπου ransomware που δοκιμάστηκαν, πριν αυτά μολύνουν το σύστημα. Η εταιρία δηλώνει ενθουσιασμένη με τα αποτελέσματα και η διάθεση της beta έκδοσης στους χρήστες θα της επιτρέψει να πραγματοποιήσει επιπλέον ελέγχους όσον αφορά την αξιοπιστία και την αποτελεσματικότητα του προγράμματος. Το νέο Anti-Ransomware της Malwarebytes είναι διαθέσιμο ως public beta για download από το site της εταιρίας. Δεδομένου ότι είναι ακόμα σε beta έκδοση αναμένεται να παρουσιαστούν κάποια bugs κατά την χρήση του, με την εταιρία πάντως να είναι αισιόδοξη, ότι δεν θα παρουσιαστούν σημαντικά προβλήματα κατά την λειτουργία του και δεν θα υπάρχει πρόβλημα στην παράλληλη λειτουργία του με άλλα προγράμματα ασφαλείας, όπως για παράδειγμα antivirus, στο σύστημα.
  24. Το CoinVault είναι ένα από τα ransomwares που απειλούν τα αρχεία των χρηστών καθημερινά, με κάποιους ήδη να έχουν πέσει θύμα αυτού. Αν είχατε την ατυχία να προσβλήθηκε ο υπολογιστής σας από αυτό το ransomware, ίσως να έχετε κάποιες ελπίδες να σώσετε αυτά τα αρχεία χωρίς να πληρώσετε. . Τα ransomwares είναι κακόβουλα προγράμματα που στοχεύουν τα αρχεία του χρήστη. Τα κρυπτογραφούν και απαιτούν από αυτόν να πληρώσει ένα ποσό προκειμένου να του παράσχουν το κλειδί, με το οποίο θα μπορέσει να αποκρυπτογραφήσει τα αρχεία του και να αποκτήσει πάλι πρόσβαση σε αυτά. Προσπάθεια παραβίασης του κλειδώματος χωρίς το κλειδί απαιτεί την χρήση ενός super υπολογιστή, καθιστώντας την πληρωμή ή την απώλεια των αρχείων τις μόνες ουσιαστικά επιλογές. Βέβαια το καλύτερο είναι να προσέχουμε και να διατηρούμε ασφαλή back ups και να μην περιμένουν πότε θα συμβεί η στραβή. Το τμήμα της αστυνομίας στην Ολλανδία που ειδικεύεται σε εγκλήματα σχετιζόμενα με την υψηλή τεχνολογία, ή αλλιώς National High Tech Crime Unit (NHTCU), σε μία έφοδο που πραγματοποίηση βρήκε έναν server ο οποίος πιστευόταν ότι διατηρούσε αρχεία σχετικά με το CoinVault. Στην έρευνά της βρήκε Bitcoin wallets με χρήματα που είχαν πληρώσει τα θύματα του ransomware, καθώς και πλήθος κλειδιών. Στην συνέχεια ήρθε σε επαφή με την Kaspersky η οποία επιβεβαίωσε ότι επρόκειτο για το CoinVault, πήρε την λίστα με τα κλειδιά και έφτιαξε ένα μικρό προγραμματάκι το οποίο αξιοποιώντας αυτά τα κλειδιά, προσπαθεί να ξεκλειδώσει τα κλειδωμένα από το CoinVault αρχεία. Αν και δεν υπάρχει κάποια εγγύηση ότι τα κλειδιά θα δουλέψουν σε κάθε περίπτωση, είναι μια ευκαιρία για κάποιους να δοκιμάσουν να πάρουν τα αρχεία τους πίσω, χωρίς να πρέπει να πληρώσουν κάποια χρήματα στους δημιουργούς του CoinVault. Οι ερευνητές της Kaspersky που ασχολήθηκαν με το θέμα έχουν κάνει μια ανάρτηση σχετικά με το θέμα εδώ, όπου μπορείτε να βρείτε και την εφαρμογή για την αποκρυπτογράφηση των αρχείων. Αν πρώτα θέλετε να δείτε το αν μπορούν να αποκρυπτογραφηθούν τα αρχεία που έχουν μολυνθεί, μπορείτε να πάτε εδώ. Κάντε κλικ εδώ για να δείτε το άρθρο
  25. . Τα ransomwares είναι κακόβουλα προγράμματα που στοχεύουν τα αρχεία του χρήστη. Τα κρυπτογραφούν και απαιτούν από αυτόν να πληρώσει ένα ποσό προκειμένου να του παράσχουν το κλειδί, με το οποίο θα μπορέσει να αποκρυπτογραφήσει τα αρχεία του και να αποκτήσει πάλι πρόσβαση σε αυτά. Προσπάθεια παραβίασης του κλειδώματος χωρίς το κλειδί απαιτεί την χρήση ενός super υπολογιστή, καθιστώντας την πληρωμή ή την απώλεια των αρχείων τις μόνες ουσιαστικά επιλογές. Βέβαια το καλύτερο είναι να προσέχουμε και να διατηρούμε ασφαλή back ups και να μην περιμένουν πότε θα συμβεί η στραβή. Το τμήμα της αστυνομίας στην Ολλανδία που ειδικεύεται σε εγκλήματα σχετιζόμενα με την υψηλή τεχνολογία, ή αλλιώς National High Tech Crime Unit (NHTCU), σε μία έφοδο που πραγματοποίηση βρήκε έναν server ο οποίος πιστευόταν ότι διατηρούσε αρχεία σχετικά με το CoinVault. Στην έρευνά της βρήκε Bitcoin wallets με χρήματα που είχαν πληρώσει τα θύματα του ransomware, καθώς και πλήθος κλειδιών. Στην συνέχεια ήρθε σε επαφή με την Kaspersky η οποία επιβεβαίωσε ότι επρόκειτο για το CoinVault, πήρε την λίστα με τα κλειδιά και έφτιαξε ένα μικρό προγραμματάκι το οποίο αξιοποιώντας αυτά τα κλειδιά, προσπαθεί να ξεκλειδώσει τα κλειδωμένα από το CoinVault αρχεία. Αν και δεν υπάρχει κάποια εγγύηση ότι τα κλειδιά θα δουλέψουν σε κάθε περίπτωση, είναι μια ευκαιρία για κάποιους να δοκιμάσουν να πάρουν τα αρχεία τους πίσω, χωρίς να πρέπει να πληρώσουν κάποια χρήματα στους δημιουργούς του CoinVault. Οι ερευνητές της Kaspersky που ασχολήθηκαν με το θέμα έχουν κάνει μια ανάρτηση σχετικά με το θέμα εδώ, όπου μπορείτε να βρείτε και την εφαρμογή για την αποκρυπτογράφηση των αρχείων. Αν πρώτα θέλετε να δείτε το αν μπορούν να αποκρυπτογραφηθούν τα αρχεία που έχουν μολυνθεί, μπορείτε να πάτε εδώ.