Ransomware som slår posering som Windows Update

Ransomware som slår posering som Windows Update

Ransomware Läsningstid: 2 minuter

Fantom, en ny ransomware som nyligen upptäckts, slår förklädd till en legitim Microsoft Windows-uppdatering. Således lurar det användare att ladda ner det och därmed bana väg för dataintrång ...
Malware-forskaren Jakub Kroustek från säkerhetsföretaget AVG har upptäckt detta ganska sofistikerade skadliga program.

Ransomware hänvisar, som vi vet, till skadlig programvara som hjälper hackare att blockera system och kryptera användarnas filer på ett sådant sätt att de inte kan öppnas eller användas. Ransomware hindrar också att appar körs. Således måste den som påverkas betala en lösen till hackaren / hackarna för att få tillbaka sitt system på rätt spår eller för att öppna och använda filer och appar. Ransomware-attacker ökar i antal idag; många är de organisationer som har blivit offer för Ransomware attacker de senaste månaderna.

Hur Fantom fungerar ...

Fantom, som är en ransomware baserat på open source EDA2 ransomware-projektet, visar en falsk Windows Update-skärm. Den här uppdateringsskärmen tror att Windows installerar en ny kritisk uppdatering. Till och med filegenskaperna för ransomware skulle få dig att tro det och säga att det är från Microsoft och kommer att ha filbeskrivningen som "Kritisk uppdatering".

Om du tror att det är en äkta Windows-uppdatering kan du utföra den. Detta kommer att göra Ransomware extrahera och köra ett annat inbäddat program som heter WindowsUpdate.exe och sedan visas en falsk Windows Update-skärm. Den här skärmen täcker alla aktiva Windows och du kan inte växla till någon annan öppen applikation. Du skulle på denna uppdateringsskärm se en procentandel som får dig att tro att Windows-uppdateringen pågår medan dina filer i verkligheten krypteras när procentandelen ökar. Även om Ctrl + F4-tangentkombinationer kan hjälpa dig att stänga den här skärmen om du vill, fortsätter filkrypteringen i bakgrunden.

Fantom, som andra EDA2-baserade ransomware, kommer att generera en slumpmässig AES-128-nyckel och kryptera den med RSA. Sedan kommer den att laddas upp till Command & Control-servern för malwareutvecklarna. Sedan skannar den lokala enheter för filer som innehåller riktade filtillägg. Dessa filer krypteras med AES-128-kryptering, till varje krypterad fil kommer tillägget .fantom att läggas till. I mappar där Fantom krypterar filer skapas också en lösenanteckning DECRYPT_YOUR_FILES.HTML. När krypteringen är klar skapar Fantom två batchfiler som körs; dessa tar bort skuggvolymkopiorna och den falska uppdateringsskärmen som du hade tidigare.

Sedan kommer äntligen lösensedeln som heter DECRYPT_YOUR_FILES.HTML. Detta kommer att nämnas att det bara är möjligt att återställa dina data genom att köpa lösenord från dem. Det kommer att finnas instruktioner om att mejla fantomd12@yandex.ru eller fantom12@techemail.com så att du kan få betalningsinstruktioner. Du varnas också för att inte försöka återställa filer som säger att det kan förstöra dina data helt.

Även om hackare använder olika taktik för att slå med Ransomware, den strategi som används i fallet med Fantom är en smart strategi. Angriparna härmar en skärm som de flesta användare, inklusive affärsanvändare, känner igen och till och med litar på; det är relativt lätt att få människor att tro att de får en legitim Windows-uppdatering och därmed få dem att ladda ner Fantom. Detta kan vara en pekare till en ganska farlig trend när det gäller skadlig kod i allmänhet och ransomware i synnerhet.

Ransomware-attacker

Programvara för skydd mot ransomware

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo