eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trojan Locky szyfruje dane na całym świecie

Trojan Locky szyfruje dane na całym świecie

2016-04-12 12:05

Trojan Locky szyfruje dane na całym świecie

Ransomware - trojany szyfrujące dane © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (5)

Trojan Locky atakuje w ponad 100 krajach świata, w tym w Polsce – wynika z analizy przeprowadzonej przez Kaspersky Lab. Trojan szyfruje dane i wyłudza okup za ich odszyfrowanie.

Przeczytaj także: Mail od Poczty Polskiej? Nie, to cyberprzestępcy

Z analizy próbek przechwyconych przez ekspertów z Kaspersky Lab wynika, że trojan Locky to nowe zagrożenie typu ransomware, które zostało napisane całkowicie od nowa. Czym zatem jest Locky i jak użytkownicy mogą się przed nim zabezpieczyć?

Jak dochodzi do infekcji?


Ofiary trojana Locky otrzymują sfałszowane wiadomości e-mail, które mogą zawierać np. rzekome faktury lub potwierdzenia wykonania płatności. Większość e-maili jest napisana w języku angielskim, jednak zdarzają się także wysyłki dwujęzyczne. Gdy ofiara uruchomi załączony dokument, szkodliwy skrypt pobiera trojana i uruchamia go.

Sam trojan ma rozmiar około 100 kilobajtów. Po uruchomieniu kopiuje się do tymczasowej lokalizacji i modyfikując pewne parametry wyłącza systemowy komunikat informujący użytkownika, że uruchamiany plik został pobrany z internetu i może być potencjalnie niebezpieczny. Szkodnik sprawdza, czy dany komputer nie był już wcześniej zainfekowany, i wykonuje następujące operacje:
  • kontaktuje się z serwerem kontrolowanym przez cyberprzestępców i zgłasza nowy zainfekowany komputer,
  • uzyskuje z serwera klucz szyfrujący wygenerowany dla konkretnej ofiary,
  • wysyła do serwera informacje o wersji językowej systemu operacyjnego zainfekowanej maszyny i otrzymuje treść żądania okupu w odpowiednim języku,
  • zapewnia sobie start wraz z każdym uruchomieniem systemu operacyjnego,
  • szyfruje pliki o określonych formatach (kilkadziesiąt rozszerzeń) na dyskach lokalnych i sieciowych (zaszyfrowane pliki posiadają rozszerzenie .locky).

Na koniec trojan wyświetla żądanie okupu od cyberprzestępców, kończy działanie i usuwa swój kod z zainfekowanego systemu.

fot. mat. prasowe

Komunikat z żądaniem okupu

Szkodnik rozprzestrzenia się za pomocą poczty e-mail - wystarczy otworzyć załącznik, a skrypt pobierze trojana


Żądanie okupu wyświetlane na komputerze ofiary zawiera odnośnik do strony przygotowanej przez cyberprzestępców, na której użytkownik może się dowiedzieć, w jaki sposób zapłacić okup (atakujący preferują walutę Bitcoin), by otrzymać program, który odszyfruje dane. Obecnie strona ta jest dostępna w ponad 20 językach.

Geografia ataków


Eksperci z Kaspersky Lab zlokalizowali ofiary trojana Locky w 114 krajach. Najwięcej ataków odnotowano w takich krajach jak Niemcy, Francja, Kuwejt, Indie, Chiny, Afryka Południowa, Stany Zjednoczone, Włochy, Hiszpania i Meksyk. Próby infekcji wystąpiły także w Polsce.

fot. mat. prasowe

Lista obsługiwanych języków

Wiadomości e-mail napisane są z reguły w języku angielskim, ale zdarzają się wysyłki dwujęzyczne


Locky przeprowadza ataki w praktycznie wszystkich regionach świata. Na podstawie listy języków obsługiwanych na stronie umożliwiającej zapłatę okupu można określić, które państwa traktowane są przez cyberprzestępców jako główne cele.

fot. mat. prasowe

Rozszerzenia szyfrowanych plików

Trojan rozprzestrzenia się w ponad 100 krajach świata, również w Polsce


Zapobieganie infekcji


W celu zabezpieczenia się przed trojanem Locky, a także innymi trojanami ransomware, należy podjąć następujące środki zapobiegawcze:
  • nie otwieraj załączników w wiadomościach e-mail pochodzących od nieznanych nadawców,
  • regularnie wykonuj kopię zapasową swoich plików i przechowuj kopie na wymiennych nośnikach pamięci lub w chmurze — nie trzymaj ich na swoim komputerze ani na nośnikach pamięci, które są na stałe podłączone do komputera,
  • zainstaluj skuteczne rozwiązanie bezpieczeństwa wyposażone w technologie ochrony przed oprogramowaniem ransomware,
  • regularnie instaluj uaktualnienia baz danych rozwiązania bezpieczeństwa, systemu operacyjnego oraz innego oprogramowania zainstalowanego na komputerze.


oprac. : Agata Fąs / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: