Pejabat

Locky Ransomware adalah mematikan! Berikut adalah semua yang anda patut tahu tentang virus ini.

Strategi Negara Menumpas Virus Corona: Mana yang Terampuh?

Strategi Negara Menumpas Virus Corona: Mana yang Terampuh?

Isi kandungan:

Anonim

Locky adalah nama Ransomware yang telah berkembang dari akhir, terima kasih kepada peningkatan algoritma malar oleh pengarangnya. Locky, seperti yang dicadangkan oleh namanya, mengubah nama semua fail penting pada PC yang dijangkiti memberikannya lanjutan.locky dan menuntut tebusan untuk kunci penyahsulitan.

Ransomware Locky - Evolution

Ransomware telah berkembang pada kadar yang membimbangkan pada tahun 2016. Ia menggunakan E-mel & Kejuruteraan Sosial untuk memasukkan sistem komputer anda. Kebanyakan e-mel dengan dokumen berniat jahat melampirkan ciri popular ransomware Locky. Antara berbilion mesej yang menggunakan lampiran dokumen jahat, sekitar 97% dipaparkan Locky ransomware, yang merupakan peningkatan 64% yang membimbangkan dari Q1 2016 ketika pertama kali ditemui.

The Locky ransomware pertama kali dikesan dalam Februari 2016 dan dilaporkan dihantar kepada setengah juta pengguna. Locky datang ke perhatian pada bulan Februari tahun ini Pusat Perubatan Hollywood Presbyterian membayar tebusan $ 17,000 Bitcoin untuk kunci penyahsulitan untuk data pesakit. Data Hospital yang dijangkiti Locky melalui lampiran e-mel yang menyamar sebagai invois Microsoft Word.

Sejak Februari, Locky telah mengadaikan sambungannya dalam usaha untuk menipu mangsa bahawa mereka telah dijangkiti oleh Ransomware yang berbeza. Locky mula pada mulanya menamakan semula fail yang disulitkan ke .locky dan pada musim panas tiba ia berkembang menjadi .zepto sambungan, yang telah digunakan dalam beberapa kempen sejak

., Locky kini menyulitkan fail dengan sambungan .ODIN , cuba untuk mengelirukan pengguna yang sebenarnya Ridomware Odin.

Locky Ransomware

Locky ransomware terutamanya menyebar melalui kempen e-mel spam yang dijalankan oleh penyerang. E-mel spam ini mempunyai kebanyakan fail .doc sebagai lampiran yang mengandungi teks rawak yang muncul sebagai makro.

E-mel tipikal yang digunakan dalam pengedaran Ransomware Locky mungkin merupakan invois yang menarik perhatian pengguna, Sebagai contoh,

Subjek email boleh - "ATTN: Invoice P-12345678", lampiran yang dijangkiti - " invoice_P-12345678.doc " (mengandungi Macros yang memuat turun dan memasang Locky ransomware pada komputer): "

Dan badan E-mel -" Seseorang yang dihormati, Sila lihat invois yang dilampirkan (Microsoft Word Document) dan kirimkan pembayaran mengikut syarat-syarat yang disenaraikan di bahagian bawah invois. Beritahu kami jika anda mempunyai sebarang pertanyaan. Kami amat menghargai perniagaan anda! "

Sekali pengguna membolehkan tetapan makro dalam program Word, fail yang boleh dijalankan yang sebenarnya adalah ransomware yang dimuat turun di PC. Selepas itu, pelbagai fail di PC mangsa disulitkan oleh ransomware yang memberi mereka 16 kombinasi huruf - kombinasi gabungan unik dengan .shit , .thor , .locky.zepto atau .odin sambungan fail. Semua fail disulitkan menggunakan algoritma RSA-2048 dan AES-1024 dan memerlukan kunci persendirian yang disimpan di pelayan jauh yang dikawal oleh penjenayah siber untuk penyahsulitan.

Setelah fail disulitkan, Locky menghasilkan tambahan .txt dan _HELP_instructions.html dalam setiap folder yang mengandungi fail yang disulitkan. Fail teks ini mengandungi mesej (seperti yang ditunjukkan di bawah) yang memberitahu pengguna penyulitan.

Ini selanjutnya menyatakan bahawa fail hanya boleh didekripsi menggunakan decrypter yang dibangunkan oleh penjenayah siber dan berharga.5 BitCoin. Oleh itu, untuk mendapatkan kembali fail, mangsa diminta untuk memasang pelayar Tor dan ikuti pautan yang disediakan dalam fail teks / kertas dinding. Laman web ini mengandungi arahan untuk membuat pembayaran.

Tidak ada jaminan bahawa walaupun selepas membuat fail mangsa pembayaran akan di-decrypted. Tetapi biasanya untuk melindungi pengarang ransomware `reputasi` mereka biasanya berpegang kepada sebahagian daripada tawar-menawar itu.

Locky Ransomware berubah dari.wsf ke LNK extension

Kirim evolusi tahun ini pada bulan Februari; Jangkitan ransomware Locky secara beransur-ansur berkurangan dengan pengesanan Nemucod yang lebih kecil, yang digunakan oleh Locky untuk menjangkiti komputer. (Nemucod adalah fail.wsf yang terdapat dalam lampiran.zip dalam e-mel spam). Walau bagaimanapun, sebagai laporan Microsoft, pengarang Locky telah menukar lampiran dari .wsf fail ke fail pintasan (. LNK extension) yang mengandungi arahan PowerShell untuk memuat turun dan menjalankan Locky.

An contoh e-mel spam di bawah menunjukkan bahawa ia dibuat untuk menarik perhatian segera dari pengguna. Ia dihantar dengan kepentingan yang tinggi dan dengan aksara rawak dalam baris subjek. Badan e-mel kosong.

E-mail spam biasanya menyebut nama Bill tiba dengan lampiran.zip, yang mengandungi fail LNK. Dalam membuka lampiran.zip, pengguna mencetuskan rantaian jangkitan. Ancaman ini dikesan sebagai TrojanDownloader: PowerShell / Ploprolo.A . Apabila skrip PowerShell berjaya berjalan, ia memuat turun dan melaksanakan Locky dalam folder sementara yang melengkapkan rantaian jangkitan.

Jenis fail yang disasarkan oleh Locky Ransomware

Di bawah adalah jenis fail yang disasarkan oleh Locky ransomware

.yuv,. ycbcra,.xis,.wpd,.tex,.sxg,.sxl,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat,.raf,.qby,.qba,.qbw,.qbr,.qba,.psafe3,.plc,.plus_muhd,.pdd,.oth,.orf,.odm,.odf,.nyf,.nxl.,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,. kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,.hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.rf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.dd,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5.,.cdr4,.cdr3,.bpw,.bgt,.bdb,.bay,.bb,.backupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,. acr,.acd,.accdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.rvt,.q lembu,.qed,.pif,.pdb,.pab,.ost,.ogg,.nrram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.edb,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc,.nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,. cdf,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.ddr,.cw,.cls,.cdr,.arw,.aac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit,.lxd,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,. accdb,.7zip,.xls,.wab, ​​.rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.mpf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.net,.upk.,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,.ARC,. PAQ,.tar.bz2,.tbk,.bak,. tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf,.mdf,.ibm,.odb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,. ms11 (Salinan keselamatan),.sldm,.sldx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm,.std,.sxd,.px,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,. xlt,.xlm,.xlc,.dif,.stc,.xx,.od,.od,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt,.CSV,.xls,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.ke.

Bagaimana mengelakkan serangan Locky Ransomware

Locky adalah virus berbahaya yang mempunyai ancaman serius kepada PC anda.

  1. Sentiasa ada perisian anti-malware dan perisian anti ransomware yang melindungi PC anda dan mengemas kininya dengan kerap
  2. .
  3. Kemas kini Windows OS anda dan seluruh perisian anda yang terkini untuk mengurangkan kemungkinan eksploitasi perisian.
  4. Sediakan semula fail penting anda dengan kerap. Ia adalah pilihan yang baik untuk membolehkan mereka disimpan di luar talian daripada penyimpanan awan kerana virus boleh sampai di sana juga
  5. Lumpuhkan pemuatan Macros dalam program Office. Membuka fail dokumen Word yang dijangkiti boleh membuktikan berisiko!
    1. Jangan mel membuka mel dalam bahagian e-mel `spam` atau `Junk`. Ini boleh menipu anda untuk membuka e-mel yang mengandungi malware itu. Fikirkan sebelum mengklik pautan web di tapak web atau e-mel atau memuat turun lampiran e-mel dari pengirim yang anda tidak tahu. Jangan klik atau buka lampiran sedemikian:
    2. Fail dengan sambungan LNK
    3. Berkembalian dengan lambang.wsf

Fail dengan lanjutan dot dua (contohnya, profil-p29d … wsf). Baca

: Apa yang perlu dilakukan selepas serangan Ransomware pada komputer Windows anda?

Bagaimana untuk menyahsulit Locky Ransomware Setakat ini, tidak ada penyahkod yang tersedia untuk Locky ransomware. Walau bagaimanapun, Decryptor dari Emsisoft boleh digunakan untuk menyahsulit fail yang dienkripsi oleh AutoLocky

, satu lagi ransomware yang juga mengubah nama fail ke sambungan.locky. AutoLocky menggunakan bahasa scripting AutoI dan cuba meniru ransomware Locky yang rumit dan canggih. Anda dapat melihat senarai lengkap alat decryptor ransomware yang tersedia di sini. Sumber & Kredit