5300 infekcji na godzinę — trojan szantażujący „Locky” szaleje w Niemczech

5300 infekcji na godzinę — trojan szantażujący „Locky” szaleje w Niemczech

Trojan okupujący „Locky”, który pojawił się w zeszłym tygodniu, rozprzestrzenia się bardzo szybko. Teraz złośliwe oprogramowanie pojawia się na komputerze za pośrednictwem plików Excela - ale badacze wirusów już ostrzegają przed kolejną, jeszcze bardziej niebezpieczną falą.

Dziesięć najbardziej złośliwych wirusów komputerowych wszechczasów

Brytyjski ekspert ds. bezpieczeństwa Kevin Beaumont najwyraźniej był w stanie podłączyć się do ruchu danych między zainfekowanymi komputerami a serwerem kontrolnym Locky'ego. Beaumont twierdzi, że na godzinę naliczył 5300 nowych infekcji trojanem za pośrednictwem fałszywych wiadomości e-mail. Wskaźnik infekcji w Niemczech znacznie wyprzedził kraje takie jak Holandia z 2900 zakażeniami i USA z 2700.

Oprócz Instytutu Fraunhofera w Bayreuth, w tym tygodniu jedną z ofiar porywacza danych był inny szpital w Nadrenii Północnej-Westfalii. Mówi się, że Locky nie spowodował większych szkód, ponieważ został bardzo szybko odkryty. Szkodnik szyfruje dane na zainfekowanych komputerach i uwalnia je dopiero po zapłaceniu okupu.

Wykryj i usuń złośliwe oprogramowanie

Locky mówi po niemiecku

Żądanie okupu jest teraz wyświetlane również w poprawnym języku niemieckim, donosi Beaumont na Twitterze. Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) odradza osobom poszkodowanym płacenie okupu. Zamiast tego należy zrobić zdjęcie ekranu z wiadomością szantażu i zgłosić to.

Według aktualnej wiedzy Locky jest dystrybuowany głównie za pośrednictwem poczty elektronicznej. Są to najczęściej fikcyjne faktury lub wiadomości, które mają na celu wzbudzenie ciekawości odbiorcy. W załączniku znajduje się przygotowany dokument pakietu Office, który wyzwala infekcję. Oprócz Worda przestępcy internetowi korzystają również z arkusza kalkulacyjnego Excel: luksemburski CERT zarejestrował w ciągu pół godziny 500 e-maili z załączonym plikiem Excela ze złośliwą funkcją makro.

Komputer z pakietem Office jako punktem ataku

Według informacji amerykańskiej firmy zajmującej się bezpieczeństwem „Proofpoint”, niektóre warianty Locky wykorzystują również znane luki w zabezpieczeniach pakietu Office, zwłaszcza luki z lat 2015 i 2012.

Dla użytkowników z pakietem Microsoft Office oznacza to, że ich komputer niekoniecznie musi oznaczać taki plik Worda lub Excela jako plik makr. Złośliwy kod można również znaleźć w normalnych dokumentach z rozszerzeniami plików „.doc” i „.xls”. Komputery z systemem Windows zwykle ukrywają te dodatkowe informacje.

Przeglądarka na celowniku

Badacze wirusów twierdzą również, że zaobserwowali kod JavaScript zamaskowany jako dokument PDF. Miałoby to fatalne konsekwencje dla surfowania w Internecie. Ponieważ język skryptowy dla HTML, język stron internetowych, jest centralnym składnikiem każdego programu przeglądarki i jest wykonywany automatycznie.

Według „Heise Security” przestępcy internetowi zaczęli już rozprzestrzeniać trojana Locky poprzez luki w zabezpieczeniach przeglądarki i zainstalowane wtyczki, takie jak Flash. Utrudnia to wykrycie przez programy antywirusowe.

Jak się chronić

Sukces porywacza danych jasno pokazuje, że najwyraźniej wielu użytkowników wciąż nieświadomie klika załączniki w wiadomościach e-mail od nieznanych nadawców. Wydaje się również, że wielu użytkowników pakietu Office nie ustawiło wystarczająco wysokiego poziomu zabezpieczeń makr lub nie zainstalowało aktualizacji zabezpieczeń. Jeśli chcesz uchronić się przed takimi atakami, musisz aktualizować swój system i skaner antywirusowy o najnowszy stan aktualizacji. Regularne tworzenie kopii zapasowych zapewnia również mniejsze uzależnienie od danych na komputerze lub urządzeniach mobilnych. Powinieneś utworzyć to "offline" na zewnętrznym nośniku pamięci, tj. nie za pośrednictwem dysku twardego podłączonego do sieci.

Możesz znaleźć instrukcje krok po kroku dotyczące tworzenia pełnego obrazu systemu Windows w naszym pokazie zdjęć.

Więcej ekscytujących tematów cyfrowych znajdziesz tutaj.

Tags
Author
Karolina Kanas

Leave a Reply