Centrum Prasowe Wirtualnemedia.pl

Tekst, który zaraz przeczytasz jest informacją prasową.

Redakcja nie ponosi odpowiedzialności za jego treść.

2014-08-26

A A A POLEĆ DRUKUJ

Bitdefender informuje o ponownej próbie zamknięcia Cryp

150x110
Utrzymując ścisły nadzór nad złośliwym oprogramowaniem w czasie 9 minionych miesięcy, firma zajmująca się bezpieczeństwem zaobserwowała, że cyberprzestępcy wykorzystywali CryptoLocker do szantażowania ofiar. W tym okresie próbowali wyłudzić kilka milionów USD. Bitdefender obliczył, że w ten sposób odprowadzono około 27 milionów dolarów. Jednak wartość realnego zniszczenia jest prawdopodobnie dwa razy większa, jako że wiele wartościowych plików wyciekło do sieci.

Firma Bitdefender, zajmująca się bezpieczeństwem w sieci, niedawno opublikowała raport stwierdzający, że oprogramowanie ransomware CryptoLocker, które notorycznie blokowało pliki użytkowników, nie zaatakowało od czerwca 2014 roku, od kiedy zostało ostatni raz zamknięte, jednak sieć dystrybucji, która go rozprzestrzeniała może nadal działać.

W listopadzie 2013 roku po raz pierwszy CryptoLocker został zniszczony dzięki staraniom zespołu MalwareMustDie, która rozpoczęła wyłączanie CnC (command-and-control) stron internetowych, które wykorzystywały to ransomware. Na początku grudnia 2013 zespół pomyślnie zamknął 150 stron, jednak autorom CryptoLocker udało się przezwyciężyć wysiłki związane z zamykaniem stron.

Później, w czerwcu 2014 roku, organy ścigania i sektor bezpieczeństwa zniszczyły botnet Gameover ZeuS, który CryptoLocker wykorzystywał do rozprzestrzeniania się infekcji. Inicjatywa wyłączenia ransomware okazała się o wiele bardziej skuteczna, ponieważ interakcja botnetu z zainfekowanymi komputerami została zerwana
Niemniej jednak, jest możliwe, że istnieją zainfekowane komputery, które nie stały się ofiarami, zanim specjaliści bezpieczeństwa nie zniszczyli botneta. Musiało się to stać jeszcze przed rozpoczęciem procedury blokowania plików.

Główny strateg bezpieczeństwa firmy Bitdefender Catalin Cosoi wskazuje, że użytkownicy muszą przeprowadzić dokładne skanowanie antywirusowe, żeby zidentyfikować i usunąć ewentualną infekcję CryptoLocker na swoich komputerach, póki nie została jeszcze rozpoczęta procedura blokowania plików, inaczej powstaje zagrożenie utraty danych. Help Net Security opublikował informację 11 lipca 2014.

Ponadto zgodnie z Bitdefender coraz więcej cyber-przestępczych gangów rozwija dalej zaawansowane próbki ransomware, np. TorLocker, który sprzedawano na tajnej stronie internetowej jako program partnerski.

Ostatecznie według Cosoi, użytkownikom komputerów zaleca się ostrożność podczas odwiedzania stron internetowych i miejsc, z których się coś pobiera. Aplikacje takie jak Flash, Adobe Reader czy Java powinny być zaktualizowane do najnowszych wersji, zaraz po ich pojawieniu. Dodatkowo wysoce zalecane jest posiadania oprogramowania anty-malware.




Tylko na WirtualneMedia.pl

Zaloguj się

Logowanie

Nie masz konta?                Zarejestruj się!

Nie pamiętasz hasła?       Odzyskaj hasło!

Galeria

PR NEWS