Cryptolocker 2.0 - nowa wersja groźnego wirusa

Cryptolocker 2.0 - nowa wersja groźnego wirusa
Źródło zdjęć: © Materiały prasowe

20.12.2013 13:36, aktual.: 20.12.2013 15:00

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

W sieci grasuje nowa wersja zagrożenia typu Cryptolocker, które po zainfekowaniu komputera szyfruje pliki użytkownika i żąda za ich odblokowanie okupu w Bitcoinach.

W sieci grasuje nowa wersja zagrożenia typu Cryptolocker, które po zainfekowaniu komputera szyfruje pliki użytkownika i żąda za ich odblokowanie okupu w Bitcoinach. Eksperci zwracają uwagę, że złośliwy program infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma dawać możliwość aktywacji nielegalnych kopii systemu Windows, pakietu Office lub programu Photoshop.

Zagrożenie nazwie Cryptolocker 2.0 zostało zidentyfikowane jako Filecoder.D oraz Filecoder.E. Złośliwy program przedostaje się na dysk komputera pod postacią aplikacji, która ma rzekomo służyć do aktywacji pirackich kopii systemów Windows 7 i Windows 8. pakietu Office 2013 oraz programu Photoshop. Uruchomienie programu powoduje zagnieżdżenie się zagrożenia na dysku komputera.

Czym różni się nowy Cryptolocker 2.0 od swojej poprzedniej wersji? Główną zmianą w nowej wersji zagrożenia jest inny algorytm szyfrujący - w wypadku Cryptolockera 2.0 stosowany jest słabszy algorytm 3DES. Starsza wersja zagrożenia korzystała z silniejszego algorytmu szyfrującego AES. Ponadto Cryptolocker 2.0 szyfruje nie tylko dokumenty, ale również pliki zawierające zdjęcia, muzykę oraz filmy (.mp3. .mp4, .jpg, .png, .avi, .mpg itd.). Tym samym, nowe zagrożenie mocniej uderza w użytkowników indywidualnych. Najbardziej widoczną różnicą jest jednak żądanie okupu wyłącznie w kryptowalucie Bitcoin, a nie jak w poprzedniej wersji w postaci płatności Ukash, MoneyPak czy CashU. Dodatkowo Cryptolocker 2.0 nie wyświetla, jak miało to miejsce w wersji poprzedniej, zegara, który odlicza czas, jaki pozostał użytkownikowi na wpłacenie okupu. Zagrożenie informuje jedynie o dacie, w której zaszyfrowane dane zostaną usunięte z zainfekowanego komputera, jeśli okup nie zostanie wpłacony.

Według analityków zagrożeń z firmy Eset jest bardzo mało prawdopodobne, aby Cryptolocker i wykryty właśnie Cryptolocker 2.0 były dziełem jednej osoby. Przemawiają za tym różne języki programowania, wykorzystane podczas tworzenia Cryptolockera i wersji 2.0 - powstały one odpowiednio w C++ i w C#.

Jak uchronić się przed Cryptolockerem 2.0. Przed infekcją chronią m.in. najnowsze aplikacje antywirusowe. Eksperci podkreślają jednak, że jeśli pliki zostały już zaszyfrowane, to usunięcie Cryptolockera 2.0 z systemu nie wystarczy, by odzyskać dostęp do danych. Jedynym skutecznym rozwiązaniem jest wówczas skorzystanie z aktualnej kopii zapasowej danych.

Źródło: Eset, SW, WP.PL

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (195)