Ured

Locky Ransomware je smrtonosna! Evo što biste trebali znati o ovom virusu.

Wolfgang Bock and Ivan Đikić - A scientist's take on the coronavirus pandemic - full interview

Wolfgang Bock and Ivan Đikić - A scientist's take on the coronavirus pandemic - full interview
Anonim

Locky je naziv Ransomwarea koji se kasni, zahvaljujući stalnoj nadogradnji algoritma od svojih autora. Locky ransomware - Evolution Ransomware je odrastao na alarmantnu stopu u 2016. Ona koristi e-poštu i socijalno inženjerstvo za ulazak u vaše računalne sustave. Većina poruka e-pošte s zlonamjernim dokumentima priloženom popularnom popularnom ransom serotipu Locky. Od milijarde poruka koje su koristile zlonamjerne privitke dokumentima, oko 97% sadržano je Locky ransomware, što je alarmantno povećanje od 64% od prvog tromjesečja 2016. kada je prvi put otkriven.

Locky ransomware

Veljače 2016. i navodno je poslana na pola milijuna korisnika. Locky je došao u središte pozornosti kada je u veljači ove godine Hollywood Presbyterian Medical Center isplatio 17.000 dolara otkupnine Bitcoina za ključ za dešifriranje podataka pacijenata. Locky je zaražen bolničkim podacima putem privitka e-pošte prikrivenog kao faktura Microsoft Word. Od veljače Locky je povezao svoja proširenja u pokušaju zavaravanja žrtava da su zaraženi različitim Ransomwareom. Locky je počeo izvorno preimenovati šifrirane datoteke na .locky

i do trenutka kada je ljeto stiglo, evoluirao je u .zepto proširenje, koje se već koristi u više kampanja. Posljednje čuo, Locky sada šifrira datoteke s nastavkom .ODIN

, pokušavajući zbuniti korisnike da je zapravo Odin ransomware. Locky Ransomware se uglavnom širi putem kampanje e-pošte s neželjenim sadržajima koje pokreću napadači. Tipična e-pošta koja se koristi u distribuciji Locky ransomware može biti fakture koja privlači većinu pozornosti korisnika. Na primjer, uobičajena poruka e-pošte koja se koristi u distribuciji Locky ransomwarea može sadržavati najviše .doc datoteke kao privitke, subjekt za e-poštu može biti - "ATTN: Invoice P-12345678" , zaraženi privitak - "

invoice_P-12345678.doc

" (sadrži makronaredbe koje preuzimaju i instaliraju Locky ransomware na računalima): " i tijelo elektroničke pošte -" Dragi nekome, pogledajte priloženu fakturu (dokument Microsoft Worda) i izvršite plaćanje prema uvjetima navedenima na dnu računa. Javite nam ako imate pitanja. Zahvaljujemo vašem poslovanju! " Nakon što korisnik omogući postavke makronaredbi u programu Word, izvršna datoteka koja je zapravo ransomware preuzeta je na računalu. Nakon toga, razne datoteke na žrtvinom računalu šifrirane su od strane otkupnine, dajući im jedinstvene kombinacije 16 slovnih znamenaka s.shit, .thor

, .locky.zepto ili .odin proširenja datoteka. Sve datoteke su šifrirane pomoću algoritama RSA-2048 i AES-1024 i zahtijevaju privatni ključ pohranjen na udaljenim poslužiteljima koje kontroliraju cyber kriminalci za dešifriranje. Encrypted, Locky stvara dodatnu .txt i _HELP_instructions.html

datoteku u svakoj mapi koja sadrži šifrirane datoteke. Ova tekstualna datoteka sadrži poruku (kao što je prikazano u nastavku) koja obavještava korisnike o šifriranju. Nadalje se navodi da se datoteke mogu dešifrirati samo koristeći decrypter koji su razvili cyber kriminalci i koštanje.5 BitCoin. Stoga, da biste dobili datoteke natrag, žrtva je zatraženo da instalirate Tor preglednik i slijedite link koji se nalazi u tekstualne datoteke / pozadinu. Web stranica sadrži upute za izvršenje uplate. Nema jamstva da će čak i nakon što će datoteka za žrtve plaćanja biti dešifrirana. No, obično kako bi zaštitili svoje `ugled` autori ransomware obično se drže svojeg dijela cjenjkanjaLocky Ransomware mijenja od.wsf do.LNK extension Postavlja evoluciju ove godine u veljači; Locky ransomware infekcije postupno su smanjene s manje detektora Nemucod

, koje Locky koristi za zarazu računala. (Nemucod je.wsf datoteka sadržana u.zip privicima u e-pošti spam). Međutim, kao Microsoftovi izvještaji, autori Locky izmijenili su privitak s

.wsf datoteka

do

prečaca (.LNK proširenje) koje sadrže naredbe PowerShell za preuzimanje i pokretanje Lockyja. primjer neželjene e-pošte u nastavku pokazuje da je napravljena da privuče trenutačnu pozornost korisnika. Poslan je s velikim značenjem i sa slučajnim likovima u naslovu. Tijelo e-pošte je prazno. Neželjena poruka e-pošte obično se naziva kada Bill stigne s privitkom.zip koji sadrži.LNK datoteke. Pri otvaranju privitka.zip, korisnici pokreću lanac zaraze. Ova prijetnja je otkrivena kao TrojanDownloader: PowerShell / Ploprolo.A . Kada se PowerShell skripta uspješno pokrene, preuzima i izvršava Locky u privremenoj mapi koja popunjava lanac infekcije. Vrste datoteka koje cilja Locky Ransomware Slijede vrste datoteka koje cilja Locky ransomware. ycbcra,.xis,.wpd,.tex,.sxg,.stx,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat,.raf,.qby,.qbx,.qbw,.qbr,.qba,.psafe3,.plc,.plus_muhd,.pdd,.hot,.orf,.odm,.odf,.nyf,.xl,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,. kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,.hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.erf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.des,.drt,.ddrw,.ddoc,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5,.cdr4,.cdr3,.bpw,.bgt,.bdb,.bay,.bank,.backupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,. acr,.ach,.ccdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.vvt,.q kvatke,.qed,.pif,.pdb,.pab,.ost,.ogg,.vvram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.edb,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc,.nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,. cdf,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.dot,.cpi,.cls,.cdr,.arw,.ac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit,.laccdb,.kwm,.idx,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,. accdb,.7zip,.xls,.wab, ​​.rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.wallet,.upk,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,.ARC,. PAQ,.tar.bz2,.tbk,.bak,. tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf,.mdf,.ibd,.MYI,.MYD,.frm,.odb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,. ms11 (sigurnosna kopija),.sldm,.sldx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm,.std,.sxd,.pot,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,. xlt,.xlm,.xlc,.dif,.stc,.xc,.ots,.ods,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt,.CSV,.uot,.RTF,.pdf,.XLS,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.ke.

Kako spriječiti Locky Ransomware napad

Locky je opasan virus koji posjeduje veliku prijetnju vašem računalu. Preporučujemo da slijedite ove upute kako biste spriječili otkazivanje antivirusnih programa i izbjegli zaraženo. Uvijek imate antivirusni softver i antivirusni softver koji štiti vaše računalo i redovito ga ažurira. Ažuriranje vašeg operativnog sustava Windows i ostatka softvera ažurno kako bi se ublažili moguće poteškoće s softverom.

Redovito stvarajte sigurnosne kopije važnih datoteka. Dobar je izbor da ih se spremaju izvan mreže, a ne na pohranu u oblaku, jer se i virus može dosegnuti.

Onemogućite učitavanje makronaredbi u programima Office. Otvaranje zaražene datoteke Word dokumenta može se pokazati riskantnim!

Nemojte slijepo otvoriti poštu u odjeljku "Spam" ili "Junk" e-pošte. To bi vas moglo zavarati u otvaranju e-pošte koja sadrži zlonamjerni softver. Razmislite prije nego što kliknete na web-veze na web-lokacijama ili e-porukama ili preuzimate privitke e-pošte od pošiljatelja koje ne znate. Nemojte klikati ni otvoriti takve privitke:

Datoteke s proširenjem.LNK

Datoteke with.wsf extension

  1. Datoteke s produžetkom dvostrukog dodira (na primjer, profil-p29d … wsf).
  2. Pročitajte
  3. : Što učiniti nakon Ransomware napada na Windows računalo?
  4. Kako dešifrirati Locky Ransomware
  5. Od sada, nema dešifriranja dostupni za Locky ransomware. Međutim, Decryptor iz Emsisoft-a može se upotrijebiti za dekriptiranje datoteka šifriranih od
    1. AutoLocky
    2. , drugog ransom programa koji također preimenuje datoteke na.locky nastavak. AutoLocky koristi jezik skriptiranja AutoI i pokušava oponašati složene i sofisticirane Locky ransomware. Ovdje možete vidjeti kompletan popis dostupnih ransomware dekriptorskih alata.
    3. Izvori i krediti

: Microsoft | BleepingComputer | PCRisk.