O autorze
Ransomware Tycoon to kolejne oprogramowanie szyfrujące, które jest wykorzystywane w ramach najnowszej kampanii fałszywych wiadomości. Celem jest oczywiście nakłonienie ofiary do pobrania zainfekowanego załącznika z e-maila, który w tym przypadku zaszyfruje część plików na dysku komputera (lub serwera) i zostanie wykorzystany do szantażu. Oszuści zażądają zapłaty w bitcoinach w zamian za przekazanie klucza deszyfrującego, który jest niezbędny do odzyskania danych.
O ile ten schemat znany jest od lat i nie powinien być dla nikogo zaskakujący, tak techniczna strona ataku z oprogramowaniem Tycoon jest już dość nietypowa. Jak bowiem podaje serwis ZDNet, Tycoon zaszyty jest w plikach Jimage związanych z Javą, a tym samym wymaga środowiska uruchomieniowego – JRE. Z tego samego powodu szkodliwy kod trudniej jest rozpoznać, a w konsekwencji może łatwiej dotrzeć do większej liczby odbiorców, niezauważony przez skanery w pocztach.
Tycoon okazuje się być szkodliwy zarówno dla środowisk z Windowsem, jak i Linuksem. Szyfruje pliki, zmieniając ich rozszerzenia na .redrum
, .grinch
lub .thanos
, zaś atakujący żądają zapłaty, by przywrócić urządzenie do poprzedniego stanu. Ciekawostką jest deklarowane uzależnienie wysokości zapłaty za klucz deszyfrujący od czasu, w jakim zostanie podjęta decyzja przez ofiarę.
Co ciekawe, pierwsze przypadki tego typu ataków były wykrywane już w grudniu ubiegłego roku. Najnowsza fala wiadomości z wykorzystaniem Tycoona może więc sugerować, że działania oszustów są przynajmniej w pewnym stopniu skuteczne, skoro zdecydowano się je powtórzyć.
Jak zwykle w takich sytuacjach, przypominamy o konieczności wielokrotnego weryfikowania wiadomości e-mail, szczególnie gdy zawierają podejrzane załączniki lub linki. Nie bez znaczenia jest także regularne wykonywanie kopii zapasowych ważnych plików, by w razie ewentualnej wpadki móc po prostu zignorować atakujących, wyczyścić komputer, a pliki przywrócić ze wspomnianego backupu.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS