Jesteś tutaj:-, Inne, Newsy, Tablety-Crypt0L0cker – cyberatak z wirusem, który udaje firmę kurierską DPD

Crypt0L0cker – cyberatak z wirusem, który udaje firmę kurierską DPD

Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu. Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker.

Spam jest bardzo podobny do tego używanego w kampanii, w której cyberprzestępcy podszywali się pod znanego dostawcę energii elektrycznej i rozsyłali fałszywe faktury za prąd. Tym razem hakerzy zgłaszają się do nas udając firmę kurierska DPD.

Spam jest bardzo podobny do tego używanego w kampanii, w której cyberprzestępcy podszywali się pod znanego dostawcę energii elektrycznej i rozsyłali fałszywe faktury za prąd. Tym razem hakerzy zgłaszają się do nas udając firmę kurierska DPD.

W skrócie

Mail informuje atakowaną osobę o nieudanej próbie doręczenia przesyłki. Kurier, o mało spotykanym imieniu WIELISŁAW, rzekomo nie zastał nas pod wskazanym adresem.
Zatrzymajmy się na chwilę w tym miejscu. Wielisław to staropolskie imię oznaczające „tego, który pragnie sławy”. Czyżby twórcy ataku liczyli nie tylko na finansową korzyść, lecz także na uznanie wśród tzw. „bad guys”? Możemy tylko przypuszczać, że hakerzy mają parcie na szkło.
Wiadomość nie pozbawiona jest częstych w takich kampaniach błędów i literówek. To pierwszy sygnał ostrzegawczy, żadna firma nie pozwala sobie na taką ilość pomyłek.


kurier  WIELISŁAW nie był w stanie dostarczyć swój numer paczki:
Musisz uzyskać informacje o wysyłce i wydrukować go, aby otrzymać paczek
 

W pasku nadawcy widnieje adres pi**up@dpdpl.com, który mniej spostrzegawczym użytkownikom może wydawać się podobny do oryginalnej strony firmy.  To kolejne ostrzeżenie.

e-mail
e-mail

Jeżeli otrzymaliście taką wiadomość pod żadnym pozorem nie wykonujcie kolejnych opisanych tu czynności!

Po kliknięciu w odnośnik przenosimy się na stronę, której twórcy nie uchronili się od błędów. Cyberprzestęcpy przygotowali całkiem udaną kopie oryginalnej podstrony do śledzenia paczek DPD.  Mamy małe różnice jeżeli chodzi o czcionkę, ale grafiki pozostały te same.

Porównanie oryginalnej strony DPD (po prawej) oraz fałszywej służącej do dystrybucji wirusów szyfrujących dane.

Porównanie
Porównanie

Po wpisaniu fake captcha możemy pobrać rzekomy list przewozowy niezbędny nam do odebrania paczki. To ZIP zawierający plik .js będący zapewne dropperem ransomware. Chwila nieuwagi i tracimy kontrolę nad naszymi plikami. Pozostaje nam zastanawianie się czy to co mieliśmy na dysku warte jest bitcoina czy też nie :/ W tej chwili zagrożenie nie jest wykrywany przez silniki AV na podstawie baz sygnatur. Jednak użytkownicy antywirusów G DATA mogą spać spokojnie. Kontrola zachowania w naszym oprogramowaniu wraz z najnowszym modułem AntiRansomware wykrywa i zabija opisywany atak.

Czytelnicy bez AV na pokładzie miejcie się na baczności. Poniżej podstawowe zasady, których musicie przestrzegać, by nikt nie zaszyfrował wam plików.

  • Fundament to sprawdzone oprogramowanie antywirusowe
  • Kopie zapasowe najważniejszych dla nas plików (zdjęcia, arkusze z pracy itp.)
  • Oprogramowanie na Twoim komputerze powinno być zawsze możliwie najbardziej aktualne. Dzięki temu zamkniesz luki bezpieczeństwa.
  • Sprawdzaj dokładnie korespondencje mailową.
  • Nie klikaj w przekierowanie bez uprzedniego zastanowienia.
  • Jeżeli kliknąłeś to sprawdź czy jesteś na stronie, na która chciałeś trafić.
  • Pracuj na koncie użytkownika, nigdy administratora (UAC – user account control)

źródło: G DATA

Kan



Autor |2017-02-09T06:57:59+02:009 lutego 2017 06:57|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , , , , |3 komentarze

3 komentarze

  1. Bary 10 lutego 2017 w 12:11 - Odpowiedz

    W G Data może na programach antywirusowych się znają, ale składnię językową i stylistykę mają fatalną. Ostatni fragment pod dwoma zrzutami ekranu bełkotliwy.
    Brak odmian wyrazów, w kilku wyrazach brak znaków diakrytycznych. Wygląda to jak jakieś automatyczne tłumaczenie. Podejrzanie podobne do stylu pisarskiego w fałszywych wiadomościach 😉
    Gdyby to czytał przeciętny Kowalski który nigdy nie słyszał o takim zagrożeni to by zupełnie nie wiedział o co chodzi.

  2. adriano 14 lutego 2017 w 19:31 - Odpowiedz

    JUZ ZA POZNO….

    CZY KTOKOLWIEM JUZ ZNALAZL SPOSOB NA ODSZYFROWANIE ZAINFEKOWANYCH PLIKOW ?

  3. Petr 24 czerwca 2017 w 19:43 - Odpowiedz

    Miałem problemy z Cryp0l0cker i polecam ShadowExplorer ([url]http://www.shadowexplorer.com/downloads.html [/url]) i ten przewodnik ([url]http://knksoftware.pl/ransomware/crypt0l0cker [/url] ). Pomogli mi odzyskać ponad 50% moich plików!

Zostaw komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.