Πάνω από 1 εκατομμύριο οι μολυσμένοι λογαριασμοί χρηστών της Google!

Η εταιρεία ασφαλείας Check Point Software Technologies αποκάλυψε οτι πάνω από 1 εκατομμύριο Android συσκευές έχουν μολυνθεί από κακόβουλες εφαρμογές, που εμφανίζονται ως νόμιμες.
Σε διάφορα μη επίσημα ηλεκτρονικά καταστήματα για Android συσκευές, η εταιρεία ασφαλείας Check Point Software Technologies αποκάλυψε σε έρευνά της ότι υπάρχουν πολλές κακόβουλες εφαρμογές, που μοιάζουν με κανονικές για να μην κάνουν τους χρήστες να τις υποπτευτούν και αφού εγκατασταθούν σε μία συσκευή, εκμεταλλεύονται γνωστά κενά ασφαλείας του Android επιτρέποντας σε τρίτους να ελέγξουν την συσκευή από απόσταση αλλά και να εγκαταστήσουν άλλα apps χωρίς φυσικά να το γνωρίζει ο χρήστης.

Σύμφωνα με την έρευνα της εταιρεία ασφαλείας Check Point Software Technologies, τo Gooligan, το Trojan Horse software που κρύβεται πίσω από τις εφαρμογές αυτές, μολύνει περισσότερες από 13.000 Android συσκευές ημερησίως ενώ όπως είναι λογικό δεν μπορεί κάποιος χρήστης που χρησιμοποιεί και κατεβάζει εφαρμογές από το Google Play Store να κολλήσει, μιας και η Google δεν εγκρίνει τέτοιες εφαρμογές.

Το νέο Ransomware Petya κρυπτογραφεί όλο τον σκληρό δίσκο

 

Μια νέα εκδοχή ransomware κρυπτογραφεί ολόκληρο τον σκληρό δίσκο, βάζοντας τους χρήστες σε μια κατάσταση πολύ δύσκολη. Το ransomware Petya, σε αντίθεση με άλλα ransomware, δεν ψάχνει να βρει κρίσιμα αρχεία για να τα κρυπτογραφήσει, αλλά πάει ένα βήμα παρακάτω και κρυπτογραφεί το σύνολο του σκληρού δίσκου, σύμφωνα με την G Data Software.

Οι χάκερ στέλνουν ένα φαινομενικά αθώο email που περιέχει ένα CV για
download από το Dropbox. To CV είναι το ransomware, το οποίο άμεσα
σβήνει το boot record του υπολογιστή οδηγώντας τον στο κρασάρισμα.

Ψεύτικο μήνυμα διόρθωσης δήθεν λαθών στον δίσκο. To Petya ransomware στην πραγματικότητα κρυπτογραφεί τον HDD στο σύνολο του.

Στη συνέχεια, κάνει reboot και ενώ λέει ότι επισκευάζει σφάλματα στον
σκληρό δίσκο, αντ’ αυτού, τον κρυπτογραφεί στο σύνολο του, με μία
διαδικασία που μπορεί να πάρει ακόμη και ώρες.

Στο επόμενο boot η θλιβερή αλήθεια γίνεται φανερή: ο χρήστης πρέπει να πληρώσει λύτρα μέσω του Tor για να αποκτήσει πάλι πρόσβαση στα αρχεία του. Τα λύτρα διπλασιάζονται σε 7 ημέρες.

Οι χρήστες θα πρέπει να είναι προσεκτικοί στα links που κλικάρουν από
emails που δέχονται ακόμη και από ανθρώπους που δεν γνωρίζουν.

Ο πιο σωστός τρόπος αντιμετώπισης τέτοιων απειλών είναι η άρνηση αποπληρωμής λύτρων και η ανάκτηση των αρχείων από back up.

http://www.real.gr/DefaultArthro.aspx?page=arthro&id=496718&catID=22 

Προσοχή: Ο ιός “Locky”… έφτασε στην Ελλάδα! Εισβάλλει στα αρχεία σας και ζητά χρήματα για να τα ξεκλειδώσει!

– Το κακόβουλο λογισμικό εμφανίστηκε και στη χώρα μας, όπως ενημερώνει η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος

– Ο συγκεκριμένος ιός αποτελεί εξέλιξη του γνωστού κακόβουλου λογισμικού “Cryptolocker” ή “Ransomware”

– Μεταδίδεται κυρίως μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου, που φέρουν μολυσμένο επισυναπτόμενο αρχείο, καθώς και όταν επισκεπτόμαστε επισφαλείς ή μολυσμένες ιστοσελίδες

– Όσα πρέπει να γνωρίζετε και τι να προσέχετε

Την εμφάνιση του ιού “Locky” στη χώρα μας ανακοίνωσε η Δίωξη Ηλεκτρονικού Εγκλήματος, ενημερώνοντας τους πολίτες για το κακόβουλο λογισμικό και τι θα πρέπει να προσέχουν.

Το συγκεκριμένο κακόβουλο λογισμικό αποτελεί εξέλιξη του γνωστού κακόβουλου λογισμικού «Cryptolocker» ή «Ransomware», συγκαταλέγεται στις ψηφιακές απειλές τύπου Crypto-Malware και δύναται να επηρεάσει όλα τα λειτουργικά συστήματα.

Ειδικότερα, το συγκεκριμένο κακόβουλο λογισμικό, εξαπλώνεται – μεταδίδεται κυρίως, μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου (e-mails), που φέρουν μολυσμένο επισυναπτόμενο αρχείο, καθώς και όταν επισκεπτόμαστε επισφαλείς ή μολυσμένες ιστοσελίδες.
Μετά την εγκατάστασή του στο λειτουργικό σύστημα, το κακόβουλο αυτό λογισμικό, χρησιμοποιώντας ένα εξελιγμένο σύστημα κρυπτογράφησης, κρυπτογραφεί – κλειδώνει διαφόρους τύπους ψηφιακών αρχείων, (ενδεικτικά: *.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, etc.), που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη που έχει μολυνθεί από τον ιό, δίνοντας τους την κατάληξη ‘’locky’’, ενώ για να ξεκλειδωθούν τα αρχεία, οι δράστες ζητούν από τον χρήστη να καταβάλει χρηματικό ποσό.

Η καταβολή του χρηματικού ποσού προτείνεται να γίνει, μέσω ανώνυμου προγράμματος περιήγησης, με τη χρήση του ψηφιακού νομίσματος bitcoin (BTC), κατόπιν μηνύματος που εμφανίζεται στον χρήστη, με υποδείξεις και οδηγίες για την πληρωμή.

Η Δίωξη Ηλεκτρονικού Εγκλήματος καλεί τους χρήστες του διαδικτύου να μην πληρώνουν τα χρήματα που ζητούνται, προκειμένου να αποθαρρύνονται τέτοιες παράνομες πρακτικές, καθώς και για να μην εξαπλωθεί το φαινόμενο, ενώ θα πρέπει να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το προαναφερόμενο κακόβουλο λογισμικό.

Τι πρέπει να προσέχετε

– Οι πολίτες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου.

– Επιπλέον οι χρήστες πρέπει να είναι εξαιρετικά καχύποπτοι στα μηνύματα ηλεκτρονικού ταχυδρομείου που ως αποστολέας φαίνεται να είναι κάποια υπηρεσία ή εταιρεία.

– Συστήνεται να πληκτρολογούνται οι διευθύνσεις των ιστοσελίδων (URL) στον περιηγητή (browser), αντί να χρησιμοποιούνται υπερσυνδέσμοι (links).

– Να χρησιμοποιούνται γνήσια λογισμικά προγράμματα και να ενημερώνονται τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας (antivirus) του ηλεκτρονικού υπολογιστή.

– Nα ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος.

– Nα δημιουργούν αντίγραφα ασφαλείας των αρχείων της συσκευής τους (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάσταση των αρχείων τους.

Υπενθυμίζεται ότι για ανάλογα περιστατικά, οι πολίτες μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος στα ακόλουθα στοιχεία επικοινωνίας:

Τηλεφωνικά: 11188
Στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr
Μέσω της εφαρμογής (application) για έξυπνα τηλέφωνα (smart phones): CYBERΚΙD
Μέσω twitter: @CyberAlertGR

Για πρώτη φορά επιθέσεις ransomware στους υπολογιστές της Apple

Πώς γίνεται η «επίθεση» ransomware – Οι χάκερς κατάφεραν να προσβάλουν τα συστήματα Mac μέσω ενός μολυσμένου αντιγράφου της δημοφιλούς εφαρμογής TransmissionΣτόχος χάκερς έγιναν, κατά τη διάρκεια του Σαββατοκύριακου πολλοί κάτοχοι υπολογιστών Macintosh, την πρώτη γνωστή επίθεση ransomware σε συστήματα της Apple, δήλωσαν στο πρακτορείο Ειδήσεων Ρόιτερς ερευνητές της εταιρείας Palo Alto Networks Inc.

Κατά τις επιθέσεις ransomware -οι οποίες το τελευταίο διάστημα γίνονται ολοένα και πιο «δημοφιλείς»- οι χάκερς εισβάλουν σε κάποιον υπολογιστή με σκοπό να κρυπτογραφήσουν τα δεδομένα του χρήστη. Στη συνέχεια ζητούν από αυτόν λύτρα προκειμένου να αφαιρέσουν το κακόβουλο λογισμικό και ο χρήστης να ανακτήσει τα δεδομένα του.

Ειδικοί σε θέματα ασφαλείας εκτιμούν ότι εκατοντάδες εκατομμύρια δολάρια χάνονται κάθε χρόνο από τέτοιου είδους επιθέσεις που πραγματοποιούν οι κυβερνο-εκγληματίες, οι οποίοι συνήθως στοχοποιούν συστήματα της Microsoft.

Ο υπεύθυνος απειλών της Palo Alto, Ράιαν Όλσον, δήλωσε στο Ρόιτερς ότι το συγκεκριμένο κακόβουλο λογισμικό με την ονομασία «KeRanger», το οποίο εντοπίστηκε για πρώτη φορά την Παρασκευή, αποτελεί το πρώτο ενεργό ransomware που πραγματοποιεί επιθέσεις σε υπολογιστές Mac της Apple.

Οι χάκερς κατάφεραν να προσβάλουν τα συστήματα Mac μέσω ενός μολυσμένου αντιγράφου της δημοφιλούς εφαρμογής Transmission. Οι χρήστες που κατέβασαν την έκδοση 2.90 της συγκεκριμένης εφαρμογής, η οποία έγινε διαθέσιμη την Παρασκευή, αντιλήφθηκαν σύντομα ότι τα συστήματά τους είχαν προσβληθεί από το ransomware.

Εκπρόσωπος της Apple δήλωσε ότι κατά τη διάρκεια του Σαββατοκύριακου η εταιρεία έλαβε τα απαραίτητα βήματα προκειμένου να περιορίσει την εξάπλωση των επιθέσεων σε περισσότερα συστήματα, ανακαλώντας ένα ψηφιακό πιστοποιητικό που επέτρεπε στο κακόβουλο λογισμικό να εγκατασταθεί στους υπολογιστές Mac.

Αφότου το KeRanger εγκατασταθεί στο σύστημα και κρυπτογραφήσει τα δεδομένα, ένα μήνυμα εμφανίζεται στην οθόνη του υπολογιστή απαιτώντας από τον χρήστη 400 δολάρια (περίπου 360 ευρώ) για την αποδέσμευση των αρχείων.

Όπως αναφέρει το πρακτορείο Ρόιτερς, εκπρόσωποι της εφαρμογής Transmission δεν ήταν σε θέση να κάνουν οποιοδήποτε σχόλιο.

Προσοχή: Κακόβουλο λογισμικό χτυπάει μέσω e-mail

Την προσοχή των πολιτών για ένα κακόβουλο λογισμικό, τύπου
«Δούρειος Ιππος», το οποίο εξαπλώνεται μέσω μολυσμένων και ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου «Spam e-mails», εφιστά η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος.

 

Το κακόβουλο αυτό λογισμικό, μπορεί:

  • Να υποκλέπτει πληροφορίες χρηστών (usernames, mails, passwords).
  • Nα λαμβάνει στιγμιαίες εκτυπώσεις της οθόνης (printscreens).
  • Nα αποκτά πρόσβαση στην κάμερα, να κατεβάζει και να εκτελεί αρχεία.
  • Να ενημερώνει την παραμετροποίησή του.
  • Να προωθεί σιωπηλά τις πληροφορίες που έχουν συλλεχθεί σε απομακρυσμένο διακομιστή – εξυπηρετητή (server).
  • Να εισέρχεται στους ηλεκτρονικούς υπολογιστές «καμουφλαρισμένο», σαν κανονικό πρόγραμμα.

Οπως επισημαίνει η Δίωξη Ηλεκτρονικού Εγκλήματος, το λογισμικό τύπου «java archive file» τρέχει στο παρασκήνιο και δημιουργεί κενά ασφαλείας στο σύστημα, παραχωρώντας με αυτό τον τρόπο πρόσβαση σε τρίτους, ενώ για να εκτελεστεί πρέπει στον ηλεκτρονικό υπολογιστή να είναι ήδη εγκατεστημένο το πρόγραμμα «Java Runtime Environment».

Με σκοπό την αποφυγή προσβολής από το προαναφερόμενο κακόβουλο λογισμικό, η Δίωξη Ηλεκτρονικού Εγκλήματος καλεί τους πολίτες να λαμβάνουν τα απαραίτητα μέτρα ψηφιακής προστασίας και ασφάλειας.

Συγκεκριμένα:

  • Να χρησιμοποιούν τείχη προστασίας (firewall), ικανά να αποτρέψουν την είσοδο σε εισερχόμενες συνδέσεις προς υπηρεσίες, που δεν πρέπει να είναι διαθέσιμες δημόσια και να επιτρέπονται μόνο μεμονωμένες υπηρεσίες προς τα έξω.
  • Να χρησιμοποιούν κωδικούς πρόσβασης, η ανάκτηση των οποίων να καθίσταται δύσκολη.
  • Να χρησιμοποιούν ενημερωμένα «αντιικά» προγράμματα προστασίας, γνήσια λογισμικά προγράμματα και να πραγματοποιούν τακτικές αναβαθμίσεις «updates».
  • Να παραχωρούν το χαμηλότερο επίπεδο δικαιωμάτων σε
    χρήστες και προγράμματα, όπου απαιτούνται, προκειμένου να εκτελεστεί μία διεργασία.
  • Να απενεργοποιούν τη λειτουργία «AutoPlay»,
    προκειμένου να παρεμποδίζεται η αυτόματη εκτέλεση αρχείων στο δίκτυο και στους δίσκους καθώς και να ενεργοποιούν την επιλογή ανάγνωσης «read-only» στις περιπτώσεις, που δεν απαιτείται δικαίωμα εγγραφής «write access».
  • Να μην ανοίγουν τα συνημμένα αρχεία των μηνυμάτων ηλεκτρονικού ταχυδρομείου, την προέλευση των οποίων και το περιεχόμενο δεν γνωρίζουν και να ρυθμίσουν το διακομιστή των μηνυμάτων
    του ηλεκτρονικού τους ταχυδρομείου, έτσι ώστε να μην επιτρέπεται η
    είσοδος ή να διαγράφονται αυτόματα τα μηνύματα με συνημμένα αρχεία τύπου exe, .vbs, .jar, .bat, .scr, που χρησιμοποιούνται ευρέως για διάδοση ιών.
  • Να απενεργοποιούν τη δυνατότητα διαμοιρασμού αρχείων, στις περιπτώσεις όπου δεν απαιτείται.
  • Να δημιουργούν ανά τακτά χρονικά διαστήματα αντίγραφα ασφαλείας «backup» των αρχείων της συσκευής τους, σε εξωτερικό μέσο αποθήκευσης

Ο νέος ιός helpme@freespeechmail.org που κλειδώνει τα αρχεία μπορεί να αποκρυπτογραφηθεί!

 

Ο νέος ιός helpme@freespeechmail.org που κλειδώνει τα αρχεία μπορεί να αποκρυπτογραφηθεί!

Σημείωση: 

Ο ιός χρησιμοποιεί έναν απλό αλγόριθμο και δεν έχει σχέση με τους γνωστούς ιούς τύπου Cryptolocker που τα αρχεία δεν μπορούν να επαναφερθούν. 

Το οτι αυτή την στιγμή δουλεύει η αποκρυπτογράφηση δεν σημαίνει οτι αυτό θα συνεχιστεί και στο μέλλον αφού η τεχνική του ιού μπορεί να βελτιωθεί.
  
Σε καμία περίπτωση μην πληρώνετε τα λύτρα αφού συνήθως όσοι το έχουν κάνει δεν έχουν καταφέρει να ξεκλειδώσουν τα αρχεία τους.

Ενας νέος ιος ransomware (καταβολής λύτρων) άρχισε να εμφανίζεται σε πολλούς υπολογιστές στην ελλάδα. Ο ιος κλειδώνει τα αρχεία σας και προσθέτει το helpme@freespeechmail.org στο όνομα του αρχείου. Πρόκειται για έναν ακόμα ιο τύπου Cryptolocker αλλά με δικό του σύστημα καταβολής λύτρων.

Οταν ένας υπολογιστής μολυνθεί, ο ιος θα δώσει στο μηχάνημα έναν μοναδικό αριθμό ID. Αυτός θα συσχετιστεί με την διεύθυνση ηλεκτρονικού ταχυδρομείου που θα προστεθεί στα αρχεία που κρυπτογραφήθηκαν, π.χ δώθηκε από τον ιο σε έναν υπολογιστή το ID 4126721512 και το αρχείο με όνομα filename.jpg κρυπτογραφήθηκε, τότε το όνομα του αρχείου θα γίνει filname.jpg.id-4126721512_helpme@freespeechmail.org.

Η μόλυνση αυτή επίσης αλλάζει την ταπετσαρία (wallpaper) του υπολογιστή με αυτή που βλέπετε παραπάνω, με πληροφορίες πως θα καταβάλετε τα λύτρα. Ευτυχώς η Kaspersky έφτιαξε ένα πρόγραμμα που λέγεται RakhniDecryptor και μπορεί να βρεί το κλειδί αποκρυπτογράφησης για τον ιο helpme@freespeechmail.org και άλλους της ίδιας οικογένειας.

Για να χρησιμοποιήσετε το RakhniDecryptor, πρέπει να το κατεβάσετε απευθείας από την ιστοσελίδα της Kaspersky. Ενώ μπορείτε να το βρείτε και αλλού, προτιμήστε να το καταβάσετε κατευθείαν από την Kaspersky ώστε να είναι η πιο καινούρια έκδοση.

Μόλις το κατεβάσετε το τρέχετε με διπλό κλικ και θα εμφανιστεί η εικόνα που βλέπετε παρακάτω.

Αν θέλετε να σκανάρετε δίσκους δικτύου που μπορεί να έχουν κρυπτογραφημένα αρχεία πατήστε στο Change Parameters και τσεκάρετε το Network Drivers. Μην πατήσετε το Delete crypted files after decryption button παρά μόνο αν βεβαιωθείτε 100% οτι το πρόγραμμα μπορεί να ξεκλειδώσει τα αρχεία σας.

 

Μόλις τελειώσετε με τις ρυθμίσεις πατήστε το OK και μετά το Start Scan button. Τότε θα σας ζητηθεί να επιλέξετε ένα κρυπτογραφημένο αρχείο.

Επειδή το πρόγραμμα μπορεί να μην υποστηρίζει 100% την αποκρυπτογράφηση του helpme@freespeechmail.org variant, πατήστε *.* στο πεδίο για όνομα αρχείου και πατήστε enter.

Αυτό θα δώσει εντολή στο πρόγραμμα να εμφανίσει κάθε είδους αρχείο συμπεριλαμβανόμενων και των αρχείων που έχουν κρυπτογραφηθεί με το freespeechmail.org. Μόλις επιλέξετε ένα κλειδωμένο αρχείο θα λάβετε ένα μήνυμα οτι η αποκωδικοποιήση μπορεί να διαρκέσει πολλές ώρες η και ημέρες. Πατήστε το OK και το πρόγραμμα θα ξεκινήσει την διαδικασία εύρεσης του κωδικού.

Αν αυτό πετύχει τότε το πρόγραμμα θα σκανάρει όλους τους δίσκους στο σύστημα σας για κρυπτογραφημένα αρχεία και θα τα ξεκλειδώσει. Οταν ολοκληρωθεί θα εμφανίσει ένα αρχείο καταγραφής για το πόσα αρχεία ξεκλείδωσε.

To RakhniDecryptor μπορεί να αποκρυπτογραφήσει τα αρχεία που έχουν κρυπτογραφηθεί και έχουν μετονομαστεί σε κάποια από τον παρακάτω κατάλογο:

<filename>.<original_extension>.<locked>
<filename>.<original_extension>.<kraken>
<filename>.<original_extension>.<darkness>
<filename>.<original_extension>.<nochance>
<filename>.<original_extension>.<oshit>
<filename>.<original_extension>.<oplata@qq_com>
<filename>.<original_extension>.<relock@qq_com>
<filename>.<original_extension>.<crypto>
<filename>.<original_extension>.<helpdecrypt@ukr.net>
<filename>.<original_extension>.<pizda@qq_com>
<filename>.<original_extension>.<dyatel@qq_com>
<filename>.<original_extension>_crypt
<filename>.<original_extension>.<nalog@qq_com>
<filename>.<original_extension>.<chifrator@qq_com>
<filename>.<original_extension>.<gruzin@qq_com>
<filename>.<original_extension>.<troyancoder@qq_com>
<filename>.<original_extension>.<encrypted>
<filename>.<original_extension>.<cry>
<filename>.<original_extension>.<AES256>
<filename>.<original_extension>.<enc>
<filename>.<original_extension>.<coderksu@gmail_com_id371>
<filename>.<original_extension>.<coderksu@gmail_com_id372>
<filename>.<original_extension>.<coderksu@gmail_com_id374>
<filename>.<original_extension>.<coderksu@gmail_com_id375>
<filename>.<original_extension>.<coderksu@gmail_com_id376>
<filename>.<original_extension>.<coderksu@gmail_com_id392>
<filename>.<original_extension>.<coderksu@gmail_com_id357>
<filename>.<original_extension>.<coderksu@gmail_com_id356>
<filename>.<original_extension>.<coderksu@gmail_com_id358>
<filename>.<original_extension>.<coderksu@gmail_com_id359>
<filename>.<original_extension>.<coderksu@gmail_com_id360>
<filename>.<original_extension>.<coderksu@gmail_com_id20>
<filename>.crypt@india.com.random_characters>
<filename>.<original_extension>.<hb15>
<filename>.<original_extension>.id-<id>_helpme@freespeechmail.org.

Αν τα αρχεία σας έχουν κρυπτογραφηθεί με κάποια από τις παραπάνω καταλήξεις, μην πληρώσετε τα λύτρα. Χρησιμοποιείστε το πρόγραμμα για να τα επαναφέρετε.

To λογισμικό που μπορεί να καταστρέψει ολόκληρο pc

Τι είναι το Rombertik

Το νέο είδος κακόβουλου λογισμικού (malware) με την ονομασία Rombertik, ανακάλυψαν πρόσφατα οι ερευνητές Μπεν Μπέικερ και Άλεξ Τσίου της Cisco Systems, οι οποίοι δήλωσαν ότι πρόκειται για ένα από τα πιο επικίνδυνα κακόβουλα λογισμικά των τελευταίων ετών.

Όπως δήλωσαν οι ερευνητές, το Rombertik έχει σχεδιαστεί για να παρακολουθεί οποιαδήποτε μορφή απλού κειμένου σε έναν browser (πρόγραμμα περιήγησης στο διαδίκτυο) και μεταδίδεται μέσω spam (ανεπιθύμητη αλληλογραφία) ή phishing (ενέργεια για εξαπάτηση χρηστών του Διαδικτύου) μηνυμάτων, αναφέρεται σε έκθεση που ανήρτησε τη Δευτέρα στο μπλογκ της η ερευνητική Ομάδα Talos της Cisco.

Στόχος του συγκεκριμένου malware είναι ηλεκτρονικοί υπολογιστές που ενσωματώνουν το λειτουργικό σύστημα Windows της Microsoft, από όπου αποσπά δεδομένα και πληκτρολογήσεις μέσω phishing. Μόλις εισχωρήσει στο λειτουργικό σύστημα, το Rombertik πραγματοποιεί αλλεπάλληλους ελέγχους προκειμένου να «σιγουρευτεί» ότι δεν έχει εντοπιστεί.

«Το Rombertik αποτελεί ένα πολυσύνθετο είδος κακόβουλου λογισμικού το οποίο έχει σχεδιαστεί για να συνδέεται με τον browser του χρήστη, με σκοπό να διαβάζει ευαίσθητες πληροφορίες και να τις αποστέλλει σε έναν διακομιστή τον οποίο ελέγχει κάποιος εισβολέας (χάκερ)», δήλωσε ο Μπέικερ.

Όπως αναφέρει σε άρθρο του το αμερικανικό περιοδικό PC World, η συμπεριφορά αυτή δεν είναι ασυνήθιστη για ορισμένες μορφές κακόβουλου λογισμικού, ωστόσο το Rombertik «είναι μοναδικό επειδή προσπαθεί ενεργά να καταστρέψει τον υπολογιστή εάν ‘αντιληφθεί’ ότι έχει εντοπιστεί», αναφέρεται στην έκθεση.

Τέτοιου είδους malware έχουν χρησιμοποιηθεί και στο παρελθόν, όπως στην επίθεση που πραγματοποίησαν πέρυσι χάκερς εναντίον της κινηματογραφικής εταιρείας Sony Pictures Entertainment, για την οποία η κυβέρνηση των ΗΠΑ κατηγόρησε τη Βόρεια Κορέα.

Ο τελευταίος έλεγχος που πραγματοποιεί το Rombertik είναι και ο πιο επικίνδυνος, αναφέρεται στην έκθεση. «Προτού το Rombertik αρχίσει να κατασκοπεύει τα θύματά του, εκτελεί έναν τελευταίο έλεγχο για να βεβαιωθεί ότι δεν έχει εντοπιστεί, ωστόσο εάν καταλάβει κάτι τέτοιο προσπαθεί αυτόματα να καταστρέψει το Master Boot Record (βασική εγγραφή εκκίνησης) προκαλώντας αλλεπάλληλες επανεκκινήσεις στον υπολογιστή και καθιστώντας τον άχρηστο», δήλωσε ο Τσίου. Συνέχισε λέγοντας ότι εάν το malware δεν καταφέρει να «δολοφονήσει» το MBR, τότε προχωρά στην καταστροφή όλων των αρχείων που βρίσκονται στους κεντρικούς φακέλους του υπολογιστή, κρυπτογραφώντας τους με ένα τυχαίο RC4 κλειδί (αλγόριθμος κρυπτογράφησης). Μόλις καταφέρει να αχρηστεύσει είτε το MBR είτε τους φακέλους, ο υπολογιστής πραγματοποιεί διαδοχικές επανεκκινήσεις, ενώ στην οθόνη εμφανίζεται το μήνυμα «Carbon crack attempt, failed».

Ο Rombertik στοχοποιεί οποιαδήποτε ιστοσελίδα στον Chrome, τον Firefox ή τον Internet Explorer και εξαπλώνεται μέσω ενός εκτελέσιμου screensaver μεταμφιεσμένο σε αρχείο PDF (Adobe).

Cryptolocker – Νέα έκδοση του ιού που κλειδώνει τα αρχεία σας – Πλήθος κρουσμάτων στην Ελλάδα

 

Νέα έκδοση του γνωστού ιού Cryptolocker έχει κυκλοφορήσει προκαλώντας τεράστιες ζημιές σε δεκάδες χρήστες στην Ελλάδα.Στην πραγματικότητα πρόκειται για έναν νέο ιο, με το όνομα Torrentlocker που εμφανίζεται ως Cryptolocker αλλά με τα ίδια ολέθρια αποτελέσματα για τα αρχεία σας.

Ο ιός κατα 99% εγκαταστάθηκε στον υπολογιστή σας από κάποιο email που ανοίξατε από άτομο που δεν ξέρατε και περιείχε ένα συνημμένο αρχείο.

Μόλις ο ιός εγκατασταθεί στο σύστημα σας, επικοινωνεί με τον κεντρικό υπολογιστή διοίκησης του και δημιουργεί δύο κλειδιά κρυπτογράφησης. Το ένα βρίσκεται στον υπολογιστή σας και το άλλο στον κεντρικό υπολογιστή του, το οποίο θα σας δοθεί μόνο αν πληρώσετε τα λύτρα που ζητάει.

Τα αρχεία έχουν κλειδωθεί με τόσο δυνατή κρυπτογράφηση που δυστυχώς δεν υπάρχει κάποιος τρόπος μέχρι αυτή την στιγμή να ξεκλειδωθούν.

Σε καμία περίπτωση μην δώσετε τα χρήματα που ζητούν οι εκβιαστές αφού σε πολλές περιπτώσεις. όσοι πλήρωσαν δεν κατάφεραν να ξεκλειδώσουν τα αρχεία τους.

Τρόποι προστασίας

Κατ ‘αρχήν, δεν πηγαίνετε να κάνετε κλικ τυχαία σε συνδέσμους σε ιστοσελίδες που δεν έχετε επισκεφτεί στο παρελθόν. Θα πρέπει να κατεβάζετε τα αρχεία μόνο από έμπιστες πηγές και ακόμα κι έτσι, μην κάνετε λήψη και εκτελείτε κάθε πρόγραμμα που θα συναντήσετε.
    
Δεύτερον, να αποφευχθεί το άνοιγμα συνημμένων ηλεκτρονικού ταχυδρομείου. Αυτό ισχύει ιδιαίτερα αν δεν έχετε ζητήσει συγκεκριμένα ένα συνημμένο. Αυτό σημαίνει επίσης να μην ανοίγετε συνημμένα ηλεκτρονικού ταχυδρομείου, ακόμη και αν είναι από κάποιον που γνωρίζετε, διότι στο πεδίο Προς: σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου τα στοιχεία μπορεί να είναι πλαστά, πράγμα που σημαίνει ότι το «πρόσωπο» που σας έστειλε το μήνυμα δεν το έχει στείλει στην πραγματικότητα.
    
Τρίτον, να κρατάτε πάντα το antivirus και το antimalware πρόγραμμα σας ενημερωμένα και να κάνετε μια πλήρη σάρωση του υπολογιστή σας σε τακτική βάση. Να θυμάστε, τα προγράμματα αυτά βοηθούν μόνο στην πρόληψη λοιμώξεων του κακόβουλου λογισμικού και σίγουρα δεν θα ανιχνεύσουν ούτε θα αφαιρέσουν το 100% των μολύνσεων.
    
Τέταρτον, θα πρέπει πάντα να κρατάτε ενημερωμένο το λειτουργικό σας σύστημα. Αν έχετε ακόμα Windows XP, θα πρέπει να τα αλλάξετε. Οι ενημερώσεις των Windows είναι ένας τρόπος για να διατηρήσετε τα Windows πλήρως ενημερωμένα. Εάν δεν κάνετε λήψη ενημερωμένων εκδόσεων των Windows σε τακτική βάση,  δημιουργείται ένα τεράστιο κενό ασφαλείας που επιτρέπει σε προγράμματα όπως το CryptoLocker να μπουν στο σύστημά σας. Αξίζει να σημειωθεί ότι παρόλο που μπορεί να έχετε antivirus και antimalware  ο ιός μπορεί να περάσει τις άμυνες σας και να εκτελέσει χωρίς να το καταλάβετε.
    
Πέμπτον, βεβαιωθείτε ότι το τείχος προστασίας σας είναι ενεργοποιημένο και έχει ρυθμιστεί σωστά. Εάν εκτελείτε οποιαδήποτε έκδοση των Windows XP πέρα ​​(Service Pack 2), τότε Τείχος προστασίας των Windows είναι ενεργοποιημένο από προεπιλογή. Με απλά λόγια, το firewall μπορούν να εμποδίσει το κακόβουλο λογισμικό και να μπεί στον υπολογιστή σας, αν είστε συνδεδεμένοι σε ένα δίκτυο, συμπεριλαμβανομένου του διαδικτύου. Αξίζει να σημειωθεί ότι CryptoLocker μπορεί να εξαπλωθεί εύκολα σε ένα τοπικό δίκτυο, συμπεριλαμβανομένων των μονάδων δικτύου.
    
Τέλος, και μακράν το πιο σημαντικό, να δημιουργήσετε αντίγραφα ασφαλείας των προσωπικών σας αρχείων σε ημερήσια βάση.  Καθώς και να κρατάτε αρχεία όπου είναι εφικτό ακόμα και σε CD/DVD η σε εξωτερικό δίσκο ο οποίος δεν πρέπει να είναι συνεχώς συνδεδεμένος με τον υπολογιστή σας. Αν ποτέ μολυνθείτε με CryptoLocker ή οποιοδήποτε ransomware / malware / ιό, μπορείτε να επανορθώσετε τη ζημιά 100% από την επαναφορά ενός αντιγράφου ασφαλείας.

Χαμός από νέο ιό στο facebook: Προσοχή στη σελίδα σας

Ιδιαίτερα προσεκτικοί πρέπει να είναι οι χρήστες του facebook καθώς τον τελευταίο καιρό έχει κάνει την εμφάνισή του ένας νέος ιός. Συγκεκριμένα, στο timeline των χρηστών εμφανίζεται κάποιος από τους “φίλους” να έχει αναρτήσει ένα link σαν αυτό που εμφανίζεται στην παρακάτω φωτογραφία. Στην πραγματικότητα όμως αυτός ο σύνδεσμος είναι κακόβουλο λογισμικό.

Σε περίπτωση που ο χρήστης ανοίξει αυτό το link για να δει περί τίνος πρόκειται, ο ίδιος εμφανίζεται να στέλνει τον παραπάνω ιό στα προφίλ των φίλων του στο facebook.

Επικίνδυνος ιος στο Facebook

 

Aνακοίνωση με την οποία προειδοποιεί για «ιο» που διακινεί άγνωστος
μέσω του «Facebook», ο οποίος αποκτά τη δυνατότητα να εκτελέσει διάφορες παράνομες ενέργειες στον υπολογιστή, εν αγνοία του χρήστη, εξέδωσε η Ελλήνική Αστυνομία.

Όπως αναφέρεται, ο χρήστης λαμβάνει από έτερο χρήστη του « Facebook » μήνυμα, το οποίο περιέχει επισυναπτόμενο αρχείο, με διαφορετικές ονομασίες κάθε φορά, το οποίο προτρέπει τον χρήστη να το «ανοίξει».

Το περιεχόμενο του επισυναπτόμενου είναι συνήθως αρχείο με ονομασία «Watch This !!!. vbs », το οποίο μόλις εκτελεστεί, εγκαθίσταται μόνιμα ο
«ιός» στο σύστημα και αποκτά τη δυνατότητα να εκτελέσει διάφορες
παράνομες ενέργειες στον υπολογιστή, εν αγνοία του χρήστη, όπως προβολή διαφημίσεων, υποκλοπή κωδικών, εκτέλεση κακόβουλων προγραμμάτων κλπ.

Επίσης, ο ιός χρησιμοποιεί τον λογαριασμό « Facebook » του χρήστη,
προκειμένου να διαδοθεί με τη μορφή μηνύματος σε άλλους χρήστες της συγκεκριμένης ιστοσελίδας κοινωνικής δικτύωσης.

Οι χρήστες του διαδικτύου που έχουν λάβει παρόμοιο μήνυμα και έχουν εκτελέσει το επισυναπτόμενο αρχείο, σύμφωνα με τους ειδικούς της ΕΛ.ΑΣ θα πρέπει:

  • να ανανεώσουν το πρόγραμμα αντιικής προστασίας ( antivirus ) πουδιαθέτουν και να εκτελέσουν μία πλήρη σάρωση του συστήματος ( full scan),
  • σε περίπτωση που η σάρωση δεν εντοπίσει/αφαιρέσει το κακόβουλο λογισμικό, να εγκαταστήσουν κάποιο άλλο πρόγραμμα αντιικής προστασίας ( antivirus ),
  • επίσης, σε κάθε περίπτωση να εγκαταστήσουν και να εκτελέσουν ένα εξειδικευμένο πρόγραμμα εντοπισμού/αφαίρεσης κακόβουλου λογισμικού ( antimalware ),
  • για πλήρη και οριστική αφαίρεση του ιού από τον υπολογιστή, να αποθηκεύσουν τα αρχεία τους σε ασφαλές μέσο (εξωτερικό σκληρό δίσκο ή άλλο) και να επανεγκαταστήσουν το λειτουργικό σύστημα του υπολογιστή,
  • να αλλάξουν κωδικούς πρόσβασης ( passwords ) σε όλους τους λογαριασμούς που χρησιμοποιούν (ηλεκτρονικό ταχυδρομείο, μέσα κοινωνικής δικτύωσης, e – banking κ.λπ.).

Επίσης, για ν΄ αποφύγουν παρόμοια περιστατικά στο μέλλον πρέπει:

  • να είναι προσεκτικοί στην αποθήκευση και εκτέλεση επισυναπτόμενων αρχείων που έχουν ληφθεί ακόμα και από γνωστούς/φίλους, ενώ συνίσταται η σάρωση ( scan ) κάθε επισυναπτόμενου με το αντιικό πρόγραμμα ( antivirus ) πριν την εκτέλεσή του,
  • να φροντίζουν ώστε το λειτουργικό σύστημα του υπολογιστή να βρίσκεται διαρκώς ανανεωμένο στις τελευταίες εκδόσεις ( updates ),
  • ομοίως, να φροντίζουν ότι το αντιικό σύστημα ( antivirus ) βρίσκεται διαρκώς ανανεωμένο στις τελευταίες εκδόσεις ( updates ),
  • να διατηρούν περιοδικά αντίγραφα των δεδομένων τους σε ασφαλές μέσο (εξωτερικό σκληρό δίσκο ή άλλο),
  • να εκτελούν περιοδικά πλήρη σάρωση του συστήματος ( full scan ) μεεξειδικευμένο πρόγραμμα εντοπισμού/αφαίρεσης κακόβουλου λογισμικού ( antimalware ).
Top