Προσοχή ! Δυναμική επιστροφή για τον πιο επικίνδυνο ransomware τον Locky
Locky RANSOMWARE
…UPDATE…
…UPDATE…
H εβδομάδα που μας πέρασε σηματοδότησε την επιστροφή του Locky, μετά από περισσότερους από 4 μήνες αδράνειας. Αυτό φυσικά είναι κακό νέο, αφού ο Locky είναι ένας από τους Ransomware που δεν έχουν αδυναμίες στην κρυπτογράφησή τους και η διασπορά του είναι εξαιρετικά επιτυχημένη.
Eξαιρετικά επιτυχημένη διασπορά για τον Locky Ransomware τον Απρίλιο 2017 |
” Αν ιός σας ζητάει λύτρα – bitcoin ή έχετε κολλήσει ransomware και τα δεδομένα σας έχουν κρυπτογραφηθεί, τότε η Northwind είναι ο μοναδικός WD Trusted Partner για Ανάκτηση Δεδομένων και Ransomware σε Ελλάδα και Κύπρο. “
Πολλές φορές αναρωτιέστε :
– “πως κόλλησα ransomware?”
ή
– “πως κόλλησα ιο κρυπτογράφησης?”.
Η αλήθεια είναι πως αυτή την ερώτηση την ακούμε καθημερινά πολλές φορές!
Το πρώτο στάδιο που παρατηρεί ένας απλός χρήστης που δεν κατάλαβε ότι κόλλησε Cerber ή κάποιον άλλο Ransomware (ιο κρυπτογράφησης) είναι πως τα αρχεία του άλλαξαν κατάληξη ενώ αυτός δούλευε κανονικά στον υπολογιστή του. Αυτή η ενέργεια συμβαίνει προφανώς λόγο της κρυπτογράφησης του ιού.
Το αμέσως επόμενο πράγμα που σκέφτεται ένας χρήστης προφανώς και είναι
– ” υπάρχει λύση για ransomware?”.
Δυστυχώς αν κολλήσατε ιo “Locky” ή κολλήσατε “Cerber” virus δεν υπάρχει ακόμη λύση παγκοσμίως για την από- κρυπτογράφηση και να γλυτώσετε τα λύτρα που ζητάει ο ιός σε bitcoin.
Άλλωστε αυτή είναι η μορφή και ο τρόπος λειτουργίας των ιών κρυπτογράφησης (Ransomware).
Να κρυπτογραφούν με τέτοιο τρόπο τα αρχεία και να τους αλλάζουν την κατάληξη που η απο-κρυπτογράφηση τους για ένα μεγάλο σύνολο από αυτούς (μεταξύ αυτών οι Locky και Cerber) να είναι αδύνατη ΑΚΟΜΗ!
Παρακάτω σας αναφέρουμε όλους τους ιούς που μπορέσαμε να αποκρυπτογραφήσουμε τον Ιανουάριο καθώς και σας αναλύουμε τους νέους ιούς που ανακαλύψαμε τον Ιανουάριο για να είσαστε προσεκτικοί και μέχρι να τους απο- κρυπτογραφήσουμε να μην χρειαστεί να πληρώσετε τα λύτρα που ζητάει ο ιός σε bitcoin.
Η συνταγή τους είναι παραπλήσια με αυτήν που χρησιμοποιούσαν στο παρελθόν, με μικρές παραλλαγές…
Αυτή τη φορά το θύμα λαμβάνει ένα email με τίτλο “Payment receipt #xxxx”, όπου xxxx ένας τυχαίος αριθμός.
Eξαιρετικά επιτυχημένη διασπορά για τον Locky Ransomware τον Απρίλιο 2017 – επιμολυσμένο email |
Το email εμφανίζει ως αποστολέα κάποια από τις πολλές γνωστές εταιρίες τις οποίες χρησιμοποιούν για να ξεγελάσουν τα θύματά τους. Φυσικά, το email σε καμία περίπτωση δεν προέρχεται όντως από αυτές τις εταιρίες. Στο email υπάρχει ένα .pdf αρχείο επισυναπτόμενο το οποίο περιέχει ενσωματωμένο κακόβουλο αρχείο Word που σας ζητάει να ενεργοποιηθούν οι μακροεντολές.
Eξαιρετικά επιτυχημένη διασπορά για τον Locky Ransomware τον Απρίλιο 2017 – επιμολυσμένο αρχείο .pdf |
Μόλις το κάνετε αυτό, θα κατέβει ένα κρυπτογραφημένο αρχείο .txt το οποίο περιέχει στην πραγματικότητα το εκτελέσιμο αρχείο Redchip2.exe που είναι ο Locky.
Eξαιρετικά επιτυχημένη διασπορά για τον Locky Ransomware τον Απρίλιο 2017 – επιμολυσμένο αρχείο .docx |
Έχουν εντοπιστεί ότι σε μία και μόνο καμπάνια spam που εξαπέλυσαν οι δημιουργοί (ή οι διανομείς…) του Locky, έφυγαν περισσότερα από 215.000 email μέσα σε λίγες ώρες. Θεωρούμε ότι τόσο μεγάλη διανομή spam θα μπορούσε να έχει γ ίνει μέσω του Necurs Botnet
Eξαιρετικά επιτυχημένη διασπορά για τον Locky Ransomware τον Απρίλιο 2017 – ransomware note |
Δείτε τη διαφορά στη διασπορά των Ransomware για το πρώτο τρίμηνο του 2017 και τη σαρωτική επικράτηση του Cerber. Μετά το ξύπνημα του Locky αυτή η εικόνα ενδέχεται να αλλάξει.
Eξαιρετικά επιτυχημένη διασπορά για τον Locky Ransomware τον Απρίλιο 2017 – γράφημα ανάπτυξης 2017 |
H Northwind Data Recovery είναι ο μοναδικός WD, HGST, & Europol Trusted Partner στην Ελλάδα στους τομείς της Ανάκτησης Δεδομένων από σκληρούς δίσκους και επίλυσης Ransomware όπως οι Dharma, Stop, Jigsaw, Scarab, Gandcrab, Matrix, Screenlocker, Cerber, HiddenTear, Locky, WannaCry, STOP.