1/4/19

Τα νέα των Ransomware, 1/4/2019

Αν εξαιρέσει κανείς το πιο παρανοϊκό Ransomware που έχουμε δει ποτέ, μοίαζει σαν μια τυπική εβδομάδα:
Δεκάδες νέα στελέχη από ήδη γνωστές οικογένειες έκαναν την εμφάνισή τους το διάστημα που μας πέρασε.

Μοιάζει πολύ τετριμμένο πλέον, αλλά είχαμε Dharma, Scarab, Matrix, STOP, είχαμε και Xorist, είχαμε και τον UNNAM3D που μόλυνε 30.000 Η/Υ σε λίγες μόνο ώρες, είχαμε και ένα ιδιωτικό πάρκινγκ στον Καναδά να παραλύει από χτύπημα Ransomware, απ' όλα είχε ο μπαξές.

Ας τα δούμε αναλυτικά:


Dharma χτυπάει ιδιωτικό πάρκινγκ στον Καναδά, οι πελάτες παρκάρουν δωρεάν

Στις 28/3/19, η CIRA (Canadian Internet Registration Authority), κάτι σαν τη δική μας ΕΕΤΤ, που διαχειρίζεται τα public internet domains (.ca), χτυπήθηκε από Dharma.
O συγκεκριμένος σταθμός ανήκει στην ιδιωτική εταιρία Precise Parklink και μετά το χτύπημα κατέρρευσε το σύστημα ελέγχου και πληρωμών, με αποτέλεσμα να μπαίνει στο χώρο όποιος θέλει και να παρκάρει δωρέαν.






Νέοι STOP

H λαίλαπα STOP συνεχίζει ακάθεκτη.
Μετά τα 42 (!!!!!) νέα στελέχη που είχαμε στο τελευταίο δίμηνο, για την προηγούμενη εβδομάδα είχαμε:
Τον .chech
Tον .luceq
Toν .proden
Τον .drume

Tον .tronas
Τον .trosak
Τον .grovas

Και δύο νέοι Dharma

Τοποθετούν τις επεκτάσεις .bk666 και .stun αντίστοιχα.
Τίποτα το καινούργιο.

Λύση για τον Hacked

Πρόκειται για ένα στέλεχος που είχε κάνει την εμφάνισή του το 2017. Αν και η διανομή του γενικά ήταν ήπια, είχε αρκετά θύματα.
Η Emsisoft κυκλοφόρησε λύση για το συγκεκριμένο στέλεχος.



Να και ένας Ματριξ

Toποθετεί την επέκταση .MDEN ή SDEN. Πρόκειται για το ίδιο στέλεχος.

O BigBobRoss παριστάνει τον STOP

Όπως αναμενόταν μετά την δημοσίευση λύσης για τον BigBobRoss πριν από 10 μέρες, εμφανίστηκαν δύο νέα στελέχη του, για τα οποία προς το παρόν δεν υπάρχει λύση.
Το ένα στέλεχος τοποθετεί την επέκταση .djvu (την οποία χρησιμοποιεί ο STOP) και το άλλο την .encryptedALL.
UPDATE: Πλέον και ο encryptedALL είναι αντιμετωπίσιμος.


Και δύο νέοι Xorist

O ένας τοποθετεί την επέκταση .NEED-TO-MAKE-PAYMENT-OR-ALL-YOUR-FILLES-WILL-BE-DELETED-CRITICAL-SITUATION-URGENT-ATTENTION-24-HOURS-TO-PAY-OR-EVERYTHING-WILL-BE-PERMANENTLY-DELETED-FOREVER.

για τον οποίο έχουμε λύση

και ο δεύτερος τοποθετεί την ...VeraCrypt_System_Error2019-You_need_to_make_payment_in_maxmin_24_hours_if_you_dont_the_decryptor_license_will_be_deleted_this_is_not_a_joke.

για την οποία πιθανόν να έχουμε λύση πολύ σύντομα.


Ο UNNAM3D μόλυνε 30.000 Η/Υ σε λίγες μόνο ώρες

Ένας νέος Ransomware που ονομάζεται UNNAM3D διασπείρεται μέσω μολυσμένων email και τοποθετεί όλα τα αρχεία των θυμάτων του σε .rar αρχεία, τα οποία προστατεύει με κωδικό. Ζητάει $50 σε δωροκάρτα της Amazon.
Μάλιστα μέσα σε λίγες μόνο ώρες κατάφερε να μολύνει 30.000 Η/Υ (!!), εκ των οποίων τα περισσότερα μάλιστα θύματα, προχώρησαν σε πληρωμή, καθώς θεώρησαν το ποσό μικρό.

Αν υποθέσουμε ότι 20.000 από τις 30.000 θύματα προχώρησαν σε πληρωμή, αυτό μεταφράζεται σε 1 εκατομμύριο δολάρια.
Λέμε εμείς τώρα.







Το πιο παρανοϊκό Ransomware που είδαμε ποτέ. 

Καταρχήν, δεν είναι ακριβώς Ransomware, αλλά RAT (Remote Access Trojan) που παριστάνει το Ransomware. Κατά δεύτερον, είναι μάλλον υπό κατασκευή.

Διαβάστε:



Τι πίνουν?

Nέος Scarab - cryptooo

Tίποτα το καινούργιο.

Nέος vxCrypter - xLck

Eίναι ακόμα υπό κατασκευή. 




Αυτά για τώρα! Καλή εβδομάδα σε όλους!


Ευχαριστούμε την BleepingComputer για την παροχή υλικού.