Es sieht aus wie dieser neue Stamm von Datei-Verschlüsselung Ransomware Crypto (und einer Variante CryptoDefense) aufgerufen wird verwarnt wo CryptoLocker aufgehört haben. Auf den Fersen des Botnetzes Takedown, die (nach mehr als 250.000 Computer zu infizieren) hat die (CIS) eine Zunahme neuer Crypto Malware-Infektionen gemeldet, die auf Windows-Systemen ausgerichtet sind, mit Windows 8, 7, XP und Vista. Ähnlich wie sein Vorgänger, nimmt diese Malware über Ihr System zu beschränken Zugriff auf Ihre Dateien und Ordner, bis ein Lösegeld zahlen.
Im Gegensatz zu den 300 $ Lösegeld von CryptoLocker, Opfer von Crypto sind eine Frist gegeben einen $ 500 (oder in einigen Fällen $ 600) Lösegeld oder es verdoppelt zu $ 1.000 zu zahlen. Wir haben auch die Entschlüsselung Preis angeblich erhöhen, indem 3-mal gesehen. Wenn Opfer vor dem neuen Fälligkeitstermin nicht zahlen (mit einem Countdown-Timer gezeigt), verlieren die Opfer ihre Dateien für gut. Sobald der Schlüssel ihre Dateien zu entschlüsseln gelöscht wird, werden diese Dateien unbrauchbar.
Dieser Stamm von Ransomware wird durch eine Vielzahl von Quellen, einschließlich Phishing-Mails, gefälschte Anwendungs-Updates und bösartige Anzeigen auf legitime Websites verteilt.
Phishing-E-Mail
Das Virus wird verbreitet von den Nutzern immer auf einen Link in einer E-Mail klicken, die als Fax oder Voice-Mail-Benachrichtigung oder UPS Sendungsverfolgung Ankündigung verkleidet. Diese E-Mails enthalten oft eine Dropbox-Link, einen Link zu einer ZIP-Datei oder eine Sendungsverfolgung Verbindung mit unterschiedlichen Betreffzeilen wie "Incoming Fax Report ..." oder "Sprachnachricht von ..." oder "UPS Ausnahmebenachrichtigung" zum Beispiel. Seien Sie auf der Suche nach dieser Art von E-Mails und sofort löschen Sie sie von Ihrem System. Denken Sie nicht, dass, nur weil die Verbindung zu einem Dropbox ist oder von jemand Sie wissen, dass Sie sicher sind. Dropbox ist eine beliebte Filesharing-Software, die viele von uns verwenden (mich eingeschlossen), aber Sie müssen vorsichtig sein, nicht auf diese Links klicken. Es ist bekannt, dass Cyber-Kriminelle Dropbox als ihre primäre Mittel werden mit dem Crypto Malware per E-Mail zu verteilen.
Schädliche Werbung
Cryptowall ist ein paar bösartige Anzeigen auf berechtigten, bekannte Sites wie Wiki.answers.com, apps.facebook.com, ebay.in, altervista.com und theguardian.com zu nennen, um gemeldet. Da Ad-Netzwerke zu verfolgen möchten, wo ihre Klicks von kommen, ist es gelungen, viele hochkarätige Websites zu identifizieren, die bösartige Anzeigen versehentlich gehostet haben. Diese Anzeigen umleiten ahnungslose Benutzer auf bösartige Websites mit der Absicht, auf dem Computer des Benutzers infizieren.
Einmal infiziert, genannt ein Exploit Kit eine RIG (zunächst berichtet) auf die Opfer Computer eingefügt. Die Kit-Kontrollen für ungepatchte Versionen von Java, Flash, IE oder Silverlight-Multimedia. Wenn Systeme ungepatchte sind, wird das System sofort ausgenutzt, und Anträge sind Crypto zum Download bereit. Es wurde zu 24 Stunden dauern berichtet für das Crypto Virus auf Ihrem System herunterzuladen und zu installieren, wenn Sie infiziert haben, so können Sie ein kleines Fenster der Gelegenheit haben, einmal infiziert.
mit einer einzigartigen privaten Entschlüsselungsschlüssel untergebracht auf den Servern der Cyberkriminellen Crypto Malware verschlüsselt Ihre lokalen Dateien und fordert Sie ein Lösegeld zu zahlen, um Ihre Dateien wiederherzustellen. Zu der Zeit unserer Forschung, gab es keine bekannten Werkzeuge oder Lösung, um Dateien wiederherzustellen, verschlüsselt mit RSA-2048-Verschlüsselung, ohne das Lösegeld für den Entschlüsselungsschlüssel zu zahlen (gespeichert auf dem Crypto Befehl-and-Control-Server).
Sobald die Dateien verschlüsselt wurden, werden Sie einen Link zu einem TOR-Website (einem Browser, der Online-Anonymität erlaubt) erhalten. Cyber-Kriminelle nutzen TOR Websites ihre Identität verborgen zu halten. Sie werden auf eine Seite, die Sie ein CAPTCHA eingeben müssen (wo Sie aufgefordert werden, die Buchstaben eines verzerrten Bildes zu geben), bevor Sie mit dem Lösegeld Informationen zu präsentieren.
Die Menge Lösegeld kann variieren (wir haben $ 500- $ 600 gesehen), aber wenn sie nicht von einem bestimmten Zeitpunkt bezahlt, wird es verdoppeln oder sogar verdreifachen.
Opfer von Crypto sind die Option "Entschlüsseln 1 Datei GRATIS" gegeben, was dem Weg zu Ihnen sein kann, zu zeigen, dass sie die Fähigkeit, auf ihre sogenannten Versprechen zu liefern tun müssen, um Ihre Dateien zu entschlüsseln.
Sie werden gebeten, eine spezielle Software ein Crypto Decrypter, mit Bitcoin, mit dem Sie Ihre Dateien zu entschlüsseln, damit soll genannt zu erwerben.
Wenn das Lösegeld nicht gezahlt wird, können Sie Ihre Dateien zum Abschied zu küssen. Davon abgesehen, ist das Lösegeld zahlen nicht die Wiederherstellung der Dateien zu gewährleisten, und sie durch die Zahlung, Sie sind im Wesentlichen Cyber-Kriminelle unterstützen. Die Tatsache, dass die Menschen zahlen, festigt ihre Überzeugung, dass diese Art von Geschäftsmodell funktioniert. Es ist nur etwas zu denken. In meiner bescheidenen Meinung nach, ist es besser, proaktiv zu sein als reaktiv auf dieser.
1. Datenverkehr blockieren von Bekannte Betrügerische IP-Adressen
Es wurde berichtet, dass es eine Reihe von IP-Adressen, die von kriminellen Gruppen sind im Besitz und betrieben wird, die eine höhere Anzahl von Ransomware-Domains auf sie gehostet enthalten. Als Ergebnis empfiehlt der Multi-State-Sharing & Analysis Center (MS-ISAC) folgendes:
Block-Verkehr zu / von IP-Adresse: 146.185.220.0/23 an Ihrem Netzwerk-Perimeter.
2. Klicken Sie mit Pflege
Da wir wissen, dass Crypto durch bösartige Anzeigen verteilt, präsentiert auf bekannten und seriösen Sites, vorsichtig sein, was Sie auf klicken. Die meisten Werbetreibenden sind legitim, aber leider gibt es Benutzer, die das System missbrauchen, sie als Mittel verwenden, um Benutzer auf bösartige Websites zu dem Zweck, um Lösegeld von Entführungen, ihre Dateien zu führen. Aus diesem Grund üben gesunden Menschenverstand und klicken Sie nicht auf Anzeigen, die Sie über unsicher sind.
3. Verwenden Sie Anti-Virus und Anti-Malware-Software
Ein Wort der Beratung, die nicht alle Antiviren-Software werden Sie von Malware zu schützen. Sie können auch Anti-Malware-Software benötigen. Erkundigen Sie sich bei Ihrem Provider, ob sie an der Spitze der neuen Stämme von Crypto Malware bleiben. Also, stellen Sie sicher, dass Ihre Software-Definitionen auf dem neuesten Stand zu bleiben, um zu gewährleisten, dass Sie gegen neue Bedrohungen geschützt sind, die Pop-up.
4. Halten Sie regelmäßige Backups Ihrer Daten
Die ideale Situation ist proaktiv, hier zu sein. Planen Sie im Voraus und halten regelmäßig Backups Ihrer Daten. Auf diese Weise sollten Sie ein Opfer von Crypto werden, können Sie nur die Ransomware-Virus von Ihrem System entfernen und Ihre Dateien aus dem Backup wiederherstellen. NovaStor bietet eine kostengünstige Lösung, die Sie automatische Backups Ihrer Dateien einzurichten ermöglicht und Disaster-Recovery-Image-Backups erstellen.
5. Klicken Sie nicht auf verdächtige E-Mails
Wenn Sie eine verdächtige E-Mail erhalten, überprüfen Sie den Absender der E-Mail, die Legitimität der E-Mail zu überprüfen und klicken Sie nicht auf den Link, wenn Sie unsicher sind. Insbesondere bleiben weg von E-Mails, die als Faxe, Sprachnachrichten verkleidet sind, oder auch UPS (vor allem, wenn Sie nicht für eine Sendung warten), da diese bekannten Quellen sind für Crypto Malware zu verbreiten.
6. Halten Sie Patches aktualisiert
Da es eine bekannte Tatsache ist, dass RIG Exploit-Kits ungepatchten Versionen von Flash, Java und Silverlight-Multimedia-Targeting, mit allen-Mitteln, halten Sie diese Patches auf dem neuesten Stand.