Trojan okupujący „Locky”, który pojawił się w zeszłym tygodniu, rozprzestrzenia się bardzo szybko. Teraz złośliwe oprogramowanie pojawia się na komputerze za pośrednictwem plików Excela - ale badacze wirusów już ostrzegają przed kolejną, jeszcze bardziej niebezpieczną falą.
Dziesięć najbardziej złośliwych wirusów komputerowych wszechczasów
Brytyjski ekspert ds. bezpieczeństwa Kevin Beaumont najwyraźniej był w stanie podłączyć się do ruchu danych między zainfekowanymi komputerami a serwerem kontrolnym Locky'ego. Beaumont twierdzi, że na godzinę naliczył 5300 nowych infekcji trojanem za pośrednictwem fałszywych wiadomości e-mail. Wskaźnik infekcji w Niemczech znacznie wyprzedził kraje takie jak Holandia z 2900 zakażeniami i USA z 2700.
Oprócz Instytutu Fraunhofera w Bayreuth, w tym tygodniu jedną z ofiar porywacza danych był inny szpital w Nadrenii Północnej-Westfalii. Mówi się, że Locky nie spowodował większych szkód, ponieważ został bardzo szybko odkryty. Szkodnik szyfruje dane na zainfekowanych komputerach i uwalnia je dopiero po zapłaceniu okupu.
Wykryj i usuń złośliwe oprogramowanie
Locky mówi po niemiecku
Żądanie okupu jest teraz wyświetlane również w poprawnym języku niemieckim, donosi Beaumont na Twitterze. Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) odradza osobom poszkodowanym płacenie okupu. Zamiast tego należy zrobić zdjęcie ekranu z wiadomością szantażu i zgłosić to.
Według aktualnej wiedzy Locky jest dystrybuowany głównie za pośrednictwem poczty elektronicznej. Są to najczęściej fikcyjne faktury lub wiadomości, które mają na celu wzbudzenie ciekawości odbiorcy. W załączniku znajduje się przygotowany dokument pakietu Office, który wyzwala infekcję. Oprócz Worda przestępcy internetowi korzystają również z arkusza kalkulacyjnego Excel: luksemburski CERT zarejestrował w ciągu pół godziny 500 e-maili z załączonym plikiem Excela ze złośliwą funkcją makro.
Komputer z pakietem Office jako punktem ataku
Według informacji amerykańskiej firmy zajmującej się bezpieczeństwem „Proofpoint”, niektóre warianty Locky wykorzystują również znane luki w zabezpieczeniach pakietu Office, zwłaszcza luki z lat 2015 i 2012.
Dla użytkowników z pakietem Microsoft Office oznacza to, że ich komputer niekoniecznie musi oznaczać taki plik Worda lub Excela jako plik makr. Złośliwy kod można również znaleźć w normalnych dokumentach z rozszerzeniami plików „.doc” i „.xls”. Komputery z systemem Windows zwykle ukrywają te dodatkowe informacje.
Przeglądarka na celowniku
Badacze wirusów twierdzą również, że zaobserwowali kod JavaScript zamaskowany jako dokument PDF. Miałoby to fatalne konsekwencje dla surfowania w Internecie. Ponieważ język skryptowy dla HTML, język stron internetowych, jest centralnym składnikiem każdego programu przeglądarki i jest wykonywany automatycznie.
Według „Heise Security” przestępcy internetowi zaczęli już rozprzestrzeniać trojana Locky poprzez luki w zabezpieczeniach przeglądarki i zainstalowane wtyczki, takie jak Flash. Utrudnia to wykrycie przez programy antywirusowe.
Jak się chronić
Sukces porywacza danych jasno pokazuje, że najwyraźniej wielu użytkowników wciąż nieświadomie klika załączniki w wiadomościach e-mail od nieznanych nadawców. Wydaje się również, że wielu użytkowników pakietu Office nie ustawiło wystarczająco wysokiego poziomu zabezpieczeń makr lub nie zainstalowało aktualizacji zabezpieczeń. Jeśli chcesz uchronić się przed takimi atakami, musisz aktualizować swój system i skaner antywirusowy o najnowszy stan aktualizacji. Regularne tworzenie kopii zapasowych zapewnia również mniejsze uzależnienie od danych na komputerze lub urządzeniach mobilnych. Powinieneś utworzyć to "offline" na zewnętrznym nośniku pamięci, tj. nie za pośrednictwem dysku twardego podłączonego do sieci.
Możesz znaleźć instrukcje krok po kroku dotyczące tworzenia pełnego obrazu systemu Windows w naszym pokazie zdjęć.
Więcej ekscytujących tematów cyfrowych znajdziesz tutaj.