Tag: ransomware

Zcryptor – nowy ransomware mający możliwości autopropagacji

31 maja 2016, 10:15 | W biegu | 0 komentarzy

Wielu badaczy pisze o nowym ransoware – Zcryptor. Scenariusz jest znany: infekcja poprzez spam oraz malvertising, a następnie szyfrowanie plików i prośba okupu (1 BTC, a po kilku dniach 5 BTC). Ciekawostką jest możliwość przenoszenia infekcji przez nośniki USB (malware używa niebyt wyrafinowanego podrzucenia autorun.inf) czy dyski sieciowe – prawdopodobnie…

Czytaj dalej »

Petya – nowy malware z polskim tłumaczeniem szyfrujący MFT – na szczęście jest częściowa odtrutka

05 kwietnia 2016, 20:33 | W biegu | komentarze 2

Petya to relatywnie nowy typ cryptomalware, szyfrujący dla odmiany cały MFT (zatem zawartość plików pozostaje nietknięta i można je odzyskiwać narzędziami typu testdisk/photorec). Infekcja rozpoczyna się klasycznie – od uruchomienia złośliwej binarki. Później następuje wymuszony bluescreen i po reboocie następuje faza 2 –  szyfrowanie dysku a następnie prezentowany jest ten…

Czytaj dalej »

Cerber Ransomware – szyfruje dane i używa syntezy mowy do zakomunikowania żądania okupu

05 marca 2016, 20:19 | W biegu | 0 komentarzy

Kolejne ransomware wyrastają jak grzyby po deszczu. Najnowszym „grzybkiem” jest Cerber, który udostępniany jest w modelu Ransomware as a Service na rosyjskich forach. Co ciekawe, podczas dostosowania tego malware do indywidualnych potrzeb kupca, możliwe jest zdefiniowanie komunikatu, który będzie odtwarzany syntezatorem mowy w momencie zaszfyrowania danych ofiary: Wśród 12 obsługiwanych przez malware…

Czytaj dalej »

Dziś każdy może stać się internetowym szantażystą (Ransomware as a Service)

16 listopada 2015, 23:50 | Aktualności | komentarzy 6
Dziś każdy może stać się internetowym szantażystą (Ransomware as a Service)

Główną motywacją działań twórców złośliwego oprogramowania jest obecnie chęć zysku. Milionowe dochody przynosi dziś ransomware, czyli programy szyfrujące dane swych ofiar w celu wymuszenia pokaźnych okupów w zamian za klucze deszyfrujące. Wbrew powszechnej opinii, by czerpać zyski z nielegalnego procederu nie trzeba nawet umieć programować…

Czytaj dalej »