Az ESET kutatói frissítéseket találtak a Torrentlocker zsarolóvírushoz
A nehezebben detektálható és vizsgálható zsarolóvírusok bizonyos országok felhasználóit nem támadják
Az ESET által először 2014-ben vizsgált TorrentLocker zsarolóvírus a kutatók szerint még mindig aktív. Ez leginkább annak köszönhető, hogy célzott spam-támadásokkal választja ki áldozatait, így elkerüli a legnépszerűbb zsarolóvírusok keltette figyelmet.
Az ESET kutatói azonban az első vizsgálat óta folyamatosan nyomon követték a kártevő viselkedését, így a vizsgálatok során megfigyelték, hogy bizonyos országok felhasználóinak adatait a kártevő érdekes módon nem titkosítja.
A TorrentLocker e-mailben terjed, amelyben egy dokumentum letöltésére biztatják az áldozatokat (ez általában egy számla vagy azonosító kód a csomagok nyomon követéséhez). Ha a felhasználó letölti és megnyitja a rosszindulatú dokumentumot, az futtatja a TorrentLockert, amely kommunikálni kezd a vezérlőszerverrel (C&C) és titkosítja az áldozat fájljait. A TorrentLocker egy jól ismert tulajdonsága a letöltés, a zsarolás szövege, illetve a fizetési módok lokalizálása: az áldozatok a saját nyelvükön kapnak információt, és saját valutájukban jelenik meg a váltságdíj összege.
„A TorrentLocker mögött lévő csapat úgy tűnik, még mindig működik. Tökéletesítették taktikáikat és továbbfejlesztették a zsarolóvírust, miközben igyekeztek elkerülni a figyelmet” – mondta Marc-Etienne M. Léveillé, az ESET zsarolóvírus kutatója.
A bűnözők által a TorrentLockeren elvégzett friss fejlesztések az internethasználókat védő mechanizmusokat igyekeznek gyengíteni, ehhez például módosították a kártevő és a vezérlőszerver kapcsolatát, a C&C szerver védelmét a titkosítás egy további rétegével, és erősítették a felhasználók összezavarását, illetve az áldozatok fájljainak titkosítási folyamatát.
Az először 2013. őszén megjelent CryptoLockerként is ismert zsarolóvírus egy másik újdonsága, hogy hozzáadtak egy olyan scriptet, melynek segítségével a futtatható kártevő mindig az éppen aktuális legfrissebb verziójához vezet.
„A spam üzenetben lévő link egy PHP scripthez vezet, amely egy feltört szerveren van. Ez a script leellenőrzi, hogy a látogató a célországból érkezett, és ha igen, átirányítja arra az oldalra, ahonnan a kártevő következő eleme letöltődik. Ellenkező esetben a vírus a Google oldalára irányítja a felhasználót” – magyarázta Marc-Etienne M. Léveillé.
A malware-t és a kampányait elemezve az ESET kutatói felfedezték, hogy 22 ország kapta meg a zsaroló vagy fizetői oldal lokalizált verzióját. Azonban ezek közül 7 országot (Franciaország, Japán, Martinique, Portugália, a Koreai Köztársaság, Tajvan és Thaiföld) eddig nem sújtott jelentős TorrentLocker spam kampány sem. Az ESET kutatói arra is felfigyeltek, hogy a TorrentLocker nem titkosítja bizonyos országok – Kína, Oroszország, Ukrajna és az Egyesült Államok – felhasználóinak adatait.
A TorrentLocker fejlesztéseiről szóló részletes beszámoló megtalálható az ESET hivatalos blogján.
Az ESET tippjei arra, hogy hogyan védjük meg magunkat a zsarolóvírusoktól, itt található.
Kapcsolódó cikkek
- A Check Point kutatói felfedték a ’cerber’ komplex Cyber zsaroló rendszerét
- Az ESET kutatói felfedezték az első Twitter-üzenetek segítségével irányítható androidos kártevőt
- Trend Micro jelentés: 2016 az online zsarolás éve
- Tovább terjednek a zsarolóvírusokat telepítő trójai programok
- A spam levelek leggyakoribb témái a politika és a sport
- Operation Ghoul: a hacker szcéna új szereplője ipari és mérnöki cégekre vadászik
- Jelszókezelő a G Data vírusirtójában
- Ingyenes zsarolóprogram-ellenes eszköz vállalatoknak a Kaspersky Lab-től
- Új vírus fenyegeti az okostelefonokat
- Cisco évközi kiberbiztonsági jelentés: egyre fejlettebb zsarolóvírusok és növekvő szerveroldali támadások