Uwaga na faktury w załącznikach. Szyfrują dysk i żądają okupu
Eksperci Eset ostrzegają przed zagrożeniem typu ransomware, którego wzmożoną działalność zauważyli w Polsce. Złośliwe oprogramowanie CTB-Locker działa w podobny sposób jak znany już CryptoLocker - szyfruje pliki użytkownika znajdujące się na komputerze, a następnie żąda okupu w Bitcoinach.
Złośliwe oprogramowanie CTB-Locker oznaczane jest przez Eset jako Win32/FileCoder.DA. Infekcja zaczyna się w momencie, gdy ofiara otworzy załącznik przypominający fakturę otrzymany w wiadomości e-mail. Plik zawiera konia trojańskiego Win32/TrojanDownloader.Elenoocka.A, który próbuje pobrać kolejne złośliwe oprogramowanie –. w tym przypadku CTB-Locker. Po uruchomieniu na urządzeniu ofiary zagrożenie szyfruje poszczególne pliki ze zdjęciami, filmami czy pliki programu Microsoft Word, a następnie wyświetla komunikat z żądaniem okupu. Jeśli ofiara chce przywrócić dostęp do zaszyfrowanych plików, musi zapłacić ok. 8 Bitcoinów, czyli równowartość ok. 6000 złotych.
Aby uchronić się przed tego typu atakami, należy zacząć od profilaktyki. Bartłomiej Stryczek, Team Leader ESET przygotował kilka rad, które pozwolą uchronić się przed infekcją:
- *Stwórz kopię zapasową swoich plików *–. zaszyfrowanych plików nie da się rozszyfrować bez znajomości sekretnego klucza, dlatego tak ważne jest robienie kopii swoich plików.
- Aktualizuj oprogramowanie –. dzięki systematycznym aktualizacjom możesz mieć pewność, że wszystkie znane luki zostały załatane, co znacząco wpływa na bezpieczeństwo.
- *Zachowaj czujność podczas korzystania z sieci *–. podejrzana strona, nagła zmiana zawartości serwisu WWW lub żądanie podania dodatkowych danych podczas logowania do serwisu powinny wzbudzić twoją czujność.
- Aktualizuj program antywirusowy do najnowszej wersji –. dzięki nowej wersji programu, wszystkie zagrożenia są jeszcze skuteczniej wykrywane i blokowane. Nie zapomnij także o aktualizacji bazy sygnatur i komponentów programu udostępnianych przez producenta. Warto również sprawdzić, czy nie są stworzone wykluczenia ze skanowania w konfiguracji programu antywirusowego, w szczególności elementów poczty email, za pomocą której rozprzestrzenia się CTB-Locker. Ważne jest także, aby skanowanie wszystkich i plików i ich rozszerzeń było domyślnie włączone.
- *Zachowaj ostrożność *- nie otwieraj załączników pochodzących z nieznanych źródeł, a w przypadku wiadomości podszywających się pod faktury –. zweryfikuj numer konta jaki jest podany w treści maila. Klienci poszczególnych firm zawsze mają własny indywidualny numer konta, a ten w wiadomościach phishingowych różni się od niego.