[IP]: Polska na celowniku CTB-Locker  

ESET ostrzega przed zagrożeniem typu ransomware, którego wzmożoną działalność zauważono w Polsce. Złośliwe oprogramowanie CTB-Locker działa w podobny sposób jak znany już CryptoLocker – szyfruje pliki użytkownika znajdujące się na komputerze, a następnie żąda okupu w Bitcoinach.

Złośliwe oprogramowanie CTB-Locker oznaczane jest przez ESET jako Win32/FileCoder.DA. Infekcja zaczyna się w momencie, gdy ofiara otworzy załącznik przypominający fakturę otrzymany w wiadomości e-mail. Plik zawiera konia trojańskiego Win32/TrojanDownloader.Elenoocka.A, który próbuje pobrać kolejne złośliwe oprogramowanie – w tym przypadku CTB-Locker. Po uruchomieniu na urządzeniu ofiary zagrożenie szyfruje poszczególne pliki ze zdjęciami, filmami czy pliki programu Microsoft Word, a następnie wyświetla komunikat z żądaniem okupu. Jeśli ofiara chce przywrócić dostęp do zaszyfrowanych plików, musi zapłacić ok. 8 Bitcoinów, czyli równowartość ok. 6000 złotych.

Oba zagrożenia, CTB-Locker oraz Cryptolocker, szyfrują pliki na urządzeniu ofiary, jednak różnią się w zakresie wykorzystywanego algorytmu szyfrowania. Warto zwrócić uwagę na skutki, jakie może przynieść ze sobą ta infekcja – zarówno użytkownicy domowi, jak i duże przedsiębiorstwa, jeśli nie utworzyły kopii zapasowej swoich plików, mogą być zmuszone zapłacić tysiące dolarów, by odzyskać swoje dane – mówi  Kamil Sadkowski, analityk zagrożeń firmy ESET.

Aby uchronić się przed tego typu atakami, należy zacząć od profilaktyki. Bartłomiej Stryczek, Team Leader ESET przygotował kilka rad, które pozwolą uchronić się przed infekcją:

  1. Stwórz kopię zapasową swoich plików – zaszyfrowanych plików nie da się rozszyfrować bez znajomości sekretnego klucza, dlatego tak ważne jest robienie kopii swoich plików.
  2. Aktualizuj oprogramowanie – dzięki systematycznym aktualizacjom możesz mieć pewność, że wszystkie znane luki zostały załatane, co znacząco wpływa na bezpieczeństwo.
  3. Zachowaj czujność podczas korzystania z sieci – podejrzana strona, nagła zmiana zawartości serwisu WWW lub żądanie podania dodatkowych danych podczas logowania do serwisu powinny wzbudzić twoją czujność.
  4. Aktualizuj program antywirusowy do najnowszej wersji – dzięki nowej wersji programu, wszystkie zagrożenia są jeszcze skuteczniej wykrywane i blokowane. Nie zapomnij także o aktualizacji bazy sygnatur i komponentów programu udostępnianych przez producenta. Warto również sprawdzić, czy nie są stworzone wykluczenia ze skanowania w konfiguracji programu antywirusowego, w szczególności elementów poczty email, za pomocą której rozprzestrzenia się CTB-Locker. Ważne jest także, aby skanowanie wszystkich i plików i ich rozszerzeń było domyślnie włączone.
  5. Zachowaj ostrożność - nie otwieraj załączników pochodzących z nieznanych źródeł, a w przypadku wiadomości podszywających się pod faktury – zweryfikuj numer konta jaki jest podany w treści maila. Klienci poszczególnych firm zawsze mają własny indywidualny numer konta, a ten w wiadomościach phishingowych różni się od niego.

 Informacja prasowa

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Więcej informacji:

Karolina Janeczko

janeczko.k@dagma.pl

tel.: 32 259 11 35

faks: 32 259 11 90

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

3 odpowiedzi na „[IP]: Polska na celowniku CTB-Locker  ”
  1. Awatar MoroS
    MoroS

    Polecam też pozostawienie włączonego mechanizmu Volume Shadow Copy i (co oczywiste) nie pracowanie na koncie administracyjnym, gdzie podniesienie uprawnień jest banalnie proste. Dzięki temu ostatniemu CTB-Locker nie będzie mógł usunąć kopii plików wykonanych przez usługę Volume Shadow Copy, a przywrócenie ich będzie kwestią użycia oprogramowania typu ShadowExplorer, oczywiście po ówczesnym wywaleniu samego CTB-Lockera z harmonogramu zadań (wpis o losowej nazwie wykonywany przez zalogowaniem zainfekowanego użytkownika) i katalogu Temp (pliki wykonywalne także o losowej nazwie). Tym ostatnim dobrze potrafi zaopiekować się BitDefender. 🙂
    W ten sposób odzyskałem ostatnio dane znajomego (w sumie ponad 10GB), który padł ofiarą tego paskudztwa. 😉

  2. Awatar Sinngel
    Sinngel

    A nie lepiej używać Linuksa w sieci?

    1. Awatar qwerty
      qwerty

      Lepiej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *