Stručnjaci upozorili na PrisonLocker, ransomware opasniji od CryptoLocker-a

Grupa Malware Must Die koju čine istraživači koji za sebe kažu da su posvećeni borbi protiv kriminala na internetu upozorili su na moguću pojavu novog malvera čiji su autori, po svemu sudeći, bili inspirisani popularnim ransomware-om CryptoLocker, od koga bi novi malver mogao biti i opasniji.

v1_4202_Screenshot_4

 

O novom malveru počelo je da se raspravljama na forumima koji okupljaju sajber kriminalce još početkom novembra. Uspeh CryptoLocker-a, ransomware-a koji se pojavio u oktobru prošle godine, očigledno je bio motiv za kriminalce da stvore novi malver koji bi mogao da “zarobi” gigabajte vrednih podataka i drži ih kao “taoce” dok žrtve ne popuste pod pritiskom i ne odluče da plate otkup.

Novi malver koji je nazvan prigodno PrisonLocker (alternativno i PowerLocker), mogao bi da bude i opasnija pretnja od CyrptoLocker-a zato što bi se mogao prodavati na forumima sajber podzemlja kao alat svima koji mogu da plate 100 dolara za licencu. Za razliku od ovog malvera, CryptoLocker koristi samo jedna kriminalna grupa.

Pored toga, PowerLocker mogao bi ponuditi još neke nove funkcionalnosti, uključujući i sposobnost da onemogući upravljač zadacima (task manager), uređivač registratora (registry editor) i druge administratorske funkcije u operativnom sistemu Windows.

Dokazi sa foruma koje su prezentovali istraživači Malware Must Die ukazuju na to da bi malver mogao biti zaštićen od reverznog inženjeringa kada se pokrene na virtuelnoj mašini.

PowerLocker šifruje fajlove koristeći ključeve bazirane na Blowfish algoritmu. Svaki ključ se potom šifruje u fajl koji može biti otključan samo 2048-bitnim privatnim RSA ključem.

Istraživači prate diskusije o novom malveru na forumima već nekoliko meseci a sada su pozvali i nadležne da reaguju. Nije nemoguće da se novi malver, koji bi bio naprednija verzija CryptoLocker-a, i pojavi uskoro. I to ne bi bilo po prvi put. Krajem decembra, stručnjaci kompanije TrendMicro otkrili su novu verziju CryptoLocker-a koja je omogućila poznatom ransomware-u da se osim na do sada viđene načine (emailovi koji sadrže malver, drive-by download napadi ili uz pomoć drugih malvera), širi i preko USB memorijskih stikova.

Advertisements

Ostavite odgovor

Popunite detalje ispod ili pritisnite na ikonicu da biste se prijavili:

WordPress.com logo

Komentarišet koristeći svoj WordPress.com nalog. Odjavite se / Promeni )

Slika na Tviteru

Komentarišet koristeći svoj Twitter nalog. Odjavite se / Promeni )

Fejsbukova fotografija

Komentarišet koristeći svoj Facebook nalog. Odjavite se / Promeni )

Google+ photo

Komentarišet koristeći svoj Google+ nalog. Odjavite se / Promeni )

Povezivanje sa %s