Eksperci firmy ESET odkryli najnowszą wersję zagrożenia ransomware TorrentLocker. Złośliwe oprogramowanie szyfruje dane na komputerze ofiary, a następnie żąda okupu za ich odblokowanie. Jak wynika z danych firmy ESET, w ciągu ostatnich kilku miesięcy, najnowszy TorrentLocker zainfekował na świecie niemal 40 tysięcy komputerów, z czego 70% w wybranych krajach europejskich.
Strona z żądaniem okupu
TorrentLocker należy do rodziny zagrożeń o nazwie „Filecoder”, o której zrobiło się głośno pod koniec 2013 roku. Zagrożenie szyfruje dokumenty, zdjęcia i inne pliki znajdujące się na komputerze ofiary, a następnie żąda okupu za przywrócenie do nich dostępu. ESET wykrywa najnowszą wersję tej złośliwej aplikacji jako Win32/Filecoder.Dl. W tym przypadku cyberprzestępcy żądają w Bitcoinach równowartości 1180 euro lub 1500 dolarów za odblokowanie plików. Jak rozprzestrzenia się infekcja? Ofiary otrzymują wiadomość mailową z zainfekowanym załącznikiem, którym zazwyczaj okazuje się fałszywa faktura, czy dokument od firmy kurierskiej. Jeśli użytkownik otworzy załącznik, złośliwe oprogramowanie zainstaluje się na komputerze.
W ostatnich kilku miesiącach TorrentLocker zaraził niemal 40 tysięcy komputerów. Szczególnie dużo infekcji miało miejsce w Czechach i Niemczech. Według danych z serwera Command&Control tego zagrożenia, złośliwe oprogramowanie zaszyfrowało ponad 280 milionów dokumentów użytkowników na całym świecie. Spośród wszystkich ofiar tego zagrożenia tylko 570 zapłaciło okup. Dzięki temu cyberprzestępcy stojący za atakiem zarobili równowartość ponad pół miliona dolarów w Bitcoinach.
Aby uchronić się przed infekcją nie należy otwierać wiadomości mailowych od nieznanych nadawców, a tym bardziej dołączonych do nich załączników – szczególnie w okresie świątecznym, kiedy otrzymujemy dużą liczbę faktur i dokumentów od firm kurierskich. Warto również wyposażyć swój komputer w rozwiązanie zabezpieczające, np. ESET Smart Security.
źródło: ESET
Kan
A jak odkodować dane?
Na forach branżowych ( anti-malware) są opisy i jest opublikowany dekoder. Będzie działał do czasu aktualizacji kryptera.
Najlepiej miec linuxa zaden syf nie wchodzi do kompa
Dla opów gsm nie trzeba wirusa, by złodziejsko wyciągać od klientów kasę. Umowy z oszustami pozwalają im doliczać na fakturach swoich klientom koszty za np. PŁATNE ODBIERANE SMSy i to we własnej macierzystej sieci! Wystarczy nieopatrznie wejść smartfonem na stronę oszusta i próbować z niej wyjść lub kliknąć proponowane odmowy lub rezygnacji z czegoś odpłatnego, aby zatwierdzić zgodę na obciążania kosztami za niechciane cotygodniowe lub codzienne, ODPŁATNE SMSy PRZYCHODZĄCE i być za to – nie przez oszusta, który niczego poza IP ofiary nie wie – ale przez swego operatora kasowanym na comiesięcznej fakturze lub mieć pobierane pieniądze z ładunku SIM-karty prepaid!!! Przecież…
Aby kupić coś w sklepie www lub bilety lotnicze online trzeba podać swoje dane oraz nr konta, karty płatniczej, jej kod widniejący na odwrotnej stronie, co sprzedawca najpierw weryfikuje, zanim zgodzi się na taką płatność, a tu jakieś podejrzane internetowe typy imcognito – nie mając niczego poza IP ofiar!!! – są w stanie wydoić od niewinnych jeleni kasę tylko dlatego, że mają szemrane umowy z operatorami gsm, mającymi pełne dane milionów swych powiązanych umowami klientów, bo wystawiają comiesięczne faktury albo mają dostęp do ładunków na SIM-kartach prepaid. Dlaczego tak znane firmy jak operatorzy sieci gsm mogą w świetle polskiego prawa robić spokojnie takie 'wałki’ i okradać własnych klientów? To pytanie do władz oraz instancji typu prokuratura i UKE. 😎
Trzeba się ekstra prosić w BOA swego opa, by łaskawie wyłączyli na posiadanym numerze złodziejskie usługi. To są jakieś prawne… Ja jaaa! 🙄
Lesh-u pierwsze słyszę aby trzeba było tylko wejść na stronę i już mieć aktywną subskrypcję. Chyb że na stronie jest exploit który atakuje system operacyjny i sam wysyła smsa aktywującego. Najczęściej takie smsy dostają fejskbukowicze którzy podają swój nr tel w celu rzekomej weryfikacji wieku aby obejrzeć jakiś filmik.