Poniedziałek, 14 października 2019, 20:50
Wirus Nemty żąda 1000 USD za deszyfrowanie danych
Nemty – taką nazwę nosi nowe, szybko rozprzestrzeniające się złośliwe oprogramowanie typu ransomware, które szyfruje pliki na urządzeniu ofiary ataku i następnie żąda okupu za ich przywrócenie. Może być ono dostępne także w modelu usługowym (Ransomware-as-a-Service), a prawdopodobnie stoją za nim cyberprzestępcy pochodzący z Rosji.Pierwsza próbka Nemty, którą przeanalizowali analitycy z laboratorium FortiGuard firmy Fortinet, pochodziła z linku udostępnionego na Twitterze na koncie @BotySrt. Wcześniej pojawiały się tam linki do skryptów umieszczonych w serwisie Pastebin, zawierających złośliwy kod z rodzin Sodinokibi i Buran. Tym razem jednak link prowadził do skryptu Powershell, który uruchamiał osadzony malware z użyciem metody Reflective PE Injection. Materiał pobrany przez specjalistów Fortinet spod linku oznaczonego jako Sodinokibi nie zawierał jednak oczekiwanego, znanego już ransomware’u, lecz prowadził do nowego rodzaju kodu, zidentyfikowanego później jako Nemty.
Chociaż analitycy Fortinet znaleźli kilka nieprawidłowości w kodzie Nemty, to wskazują, że w obecnej postaci może ono być niebezpieczne, ponieważ potrafi zaszyfrować pliki w systemie ofiary.
Jak działa Nemty?
Strona płatności okupu jest hostowana w sieci TOR, co jest standardową praktyką stosowaną w celu zachowania anonimowości w przypadku oprogramowania wyłudzającego okup. Aby przejść do strony głównej płatności, ofiara musiała przesłać zaszyfrowany plik konfiguracyjny oraz zaszyfrowany plik do testu deszyfrowania. W momencie powstania tego artykułu cyberprzestępcy żądali równowartości tysiąca dolarów w Bitcoinach w zamian za odzyskanie plików.
Nota okupu
Strona płatności dostępna jest w języku angielskim i rosyjskim, co – jak wskazują analitycy Fortinet – może być nietypowe i mylące. Biorąc pod uwagę osadzone w kodzie oprogramowania oświadczenie w języku rosyjskim, łatwo założyć, że twórcy Nemty pochodzą z Rosji. Zazwyczaj cyberprzestępcy z tego kraju unikają ataków na swoich rodaków, aby nie przyciągać uwagi władz.
Zdaniem ekspertów Fortinet Nemty może być kolejnym przykładem dystrybucji złośliwego oprogramowania w modelu usługowym (RaaS – Ransomware-as-a-Service). Oznacza to, że będzie ono wkrótce dystrybuowane za pomocą innych narzędzi.
Wersja do druku
Podobne tematy
Intel ogłasza budowę fabryk za ponad 20 miliardów USD
, 03.05.2022 r.
Hakerzy w dobie koronawirusa próbują wyłudzić dane posiadaczy kont w PKO BP
, 18.03.2020 r.
Koronawirus w wersji cyberprzestępczej
, 07.03.2020 r.
Groźny wirus ransomware poważnie sparaliżował okolice amerykańskigo Seattle
, 20.02.2019 r.
Czy bezpłatny antywirus może konkurować z wersją premium?
, 03.10.2016 r.
Intel inwestuje 2 miliardy USD
, 25.01.2013 r.
Google pierwszy raz w historii osiągnął przychód 50 mld USD
, 23.01.2013 r.
Microsoft Surface za 1000 USD?
, 26.07.2012 r.Starsze
Deweloper kradnie harekom klucze deszyfrujące, 20:44
Ryzyko społeczne: zagrożenia związane z robotyką przyszłości, 20:42
Nowsze
Microsoft zaatakował północnokoreańskich hakerów, 22:39
Google przez trzy lata walczył z grupą usiłującą infekować aplikacje w Play Store, 19:05
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2024 | Prywatność | Load: 0.87 | SQL: 19 | Uptime: 49 days, 8:52 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl