Novosti

 


Anatomija napada Crypto-Ransomwarea

4. ožujka 2015.


Nove inačice Ransomware zlonamjernih programa poznate kao CryptoLocker, CryptoDefense i CryptoWall šire se putem spam poruka elektroničke pošte, drive-by download ili zlonamjernih
programa koji su već prisutni na računalu.

5 faza djelovanja Crypto-Ransomwarea

Instalacija
Nakon zaraze Crypto-Ransomware se instalira i postavlja ključeve u Windows Registry koji ga automatski pokreću pri svakom pokretanju operativnog sustava.

Kontaktiranje
Prije napada računalo se povezuje s upravljačkim poslužiteljem.

Rukovanje i ključevi
Nakon međusobnog prepoznavanja računala i poslužitelja generiraju se dva kriptografska ključa.
Jedan ključ se pohranjuje na zaraženo računalo, a drugi na upravljački poslužitelj.

Šifriranje
Započinje šifriranje svih pronađenih datoteka koje imaju uobičajene nastavke u nazivu datoteka.

Ucjena
Prikazuje se zaslon s rokom za plaćanje otkupnine prije nego što ključ šifriranja bude uništen.
Otkupnina se plaća u bitcoin valuti ili drugim oblicima elektroničkog plaćanja.

Anatomija napada Crypto-Ransomwarea

Anatomija napada Crypto-Ransomwarea link

Mjere žaštite

Izrada i provjera sigurnosnih kopija podataka
Primjena zakrpa za operativne sustave i programe
Zaustavljanje spam poruka elektroničke pošte
Korištenje Sophos UTM, Web, Email i Enduser Protection zaštite
Redovito ažuriranje, korištenje novih verzija i naprednih mogućnosti Sophosovih proizvoda
Provjera na prisutnost zlonamjernih programa
Izdvajanje zaraženih računala iz mreže
Edukacija korisnika

Sophosovi proizvodi link
Neželjena i zlonamjerna elektronička pošta link
Zaražena i zlonamjerna web odredišta link
CryptoLocker Ransomware link

CryptoLocker, CryptoWall and Beyond: Mitigating the Rising Ransomware Threat
CryptoLocker, CryptoWall and Beyond link