sábado, 24 de novembro de 2012

"Ransom Tróia" usa criptografia para fins maliciosos


Todos os dias milhões de pessoas on-line para encontrar informações, para fazer negócios, para ter um bom tempo. Infelizmente, algumas pessoas vão lá para cometer crimes também. Embora os crimes tenham sido cometidos através da Internet, quase desde o seu lançamento muito, agora os cibercriminosos se tornar perigoso como nunca antes.

Fomos advertidos de que muitas vezes sobre roubo de dados - roubo de identidade, phishing e pharming, temos pelo menos ouviu falar de ataques de negação de serviço ataques e computadores "zumbis" e, agora, mais um tipo de ataque online surgiu: a exploração dos dados para o resgate. Extorsionários remotamente criptografar arquivos de alguém e depois pedir dinheiro para a chave para decodificar a informação.

Especialistas dizem que ainda não é uma tendência; sites que usados ​​para infectar os usuários com o cavalo de Tróia, foram colocar para baixo. Além disso, este programa, Trojan.Pgpcoder, explora o http://www.microsoft.com/technet/security/Bulletin/MS04-023.mspx "vulnerabilidade> no Microsoft Internet Explorer, que os usuários devem ter corrigido já em em julho passado. Entretanto, não há garantia de que tais ataques não aparecerá no futuro, e todos os PCs será corrigido na época.

A Websense, empresa de segurança baseada em San Diego Web, foi o primeiro a denunciar o caso há duas semanas, quando o seu cliente foi vítima do ataque.

Pesquisadores da Symantec também ter visto o programa malicioso usado no ataque resgate. Oliver Friedrichs, gerente sênior da Symantec Security Response, disse que os atacantes podem usar um site, e-mail ou outros meios para distribuir o Trojan.Pgpcoder e lançar uma campanha de extorsão generalizada.

Quando o usuário visita um site malicioso, o seu PC sem correção é infectado com um cavalo de tróia (downloader-AAG). Este Trojan Horse downloader se conecta a outro site, faz o download do aplicativo de codificação, e executa-lo.

O programa malicioso codificação procura por 15 tipos de arquivos comuns, incluindo imagens e arquivos do Microsoft Office no computador e criptografa-los, e exclui os arquivos originais.

Em seguida, ele cria um arquivo com uma nota de resgate chamado "Atenção!", Onde exige R $ 200 para uma ferramenta necessária para descriptografar os arquivos.

No entanto, há um ponto fraco no esquema dos atacantes. É possível rastrear o dinheiro e para pegar os extorsionários quando eles tentam coletar o resgate. Talvez, vai evitar esse tipo de cibercrime se espalhe.

O tempo vai mostrar se vemos este ataque Trojan novamente ou algo semelhante aparece e haverá uma necessidade real de um nome para esse tipo de Trojan - como você gosta "ransomware"? Eu já vi esta palavra usada, mas vamos esperar pelo melhor.

De qualquer forma, é sempre sábio dos usuários para manter antivírus e software de segurança up-to-date e backup de dados. Só para ficar no lado seguro....

Nenhum comentário:

Postar um comentário