Ana­li­ty­cy G DATA od­kry­li no­we zło­śli­we opro­gra­mo­wa­nie ran­som­wa­rePoprzedni artykuł 

Ek­sper­ci bez­pie­cze­ństwa z G DATA od­kry­li no­wy ro­dzaj opro­gra­mo­wa­nia ran­som­wa­re. Try­2Cry roz­prze­strze­nia się za po­śred­nic­twem pa­mi­ęci USB i jest prze­zna­czo­ny do dys­try­bu­cji ma­so­wej. Po za­in­fe­ko­wa­niu kom­pu­te­ra Try­2Cry nie­zau­wa­żal­nie prze­dzie­ra się na podłączo­ną pa­mi­ęć USB, dzi­ęki cze­mu mo­że się da­lej roz­prze­strze­niać. Klien­ci G DATA są sku­tecz­nie chro­nie­ni przed Try­2Cry.

Ana­li­ty­cy z G DATA Cy­be­rDe­fen­se od­kry­li no­wy wa­riant opro­gra­mo­wa­nia Try­2Cry Ran­som­wa­re, które dzia­ła po­dob­nie do opro­gra­mo­wa­nia Spo­ra Ran­som­wa­re od­kry­te­go w 2017 ro­ku. Try­2Cry za­wie­ra kom­po­nent ro­ba­ka, dzi­ęki które­mu na­stępu­je au­to­ma­tycz­na dys­try­bu­cja, gdy tyl­ko pa­mi­ęć USB zo­sta­nie roz­po­zna­na ja­ko na­pęd. Na­stęp­nie zło­śli­we opro­gra­mo­wa­nie umiesz­cza swo­ją ko­pię w głów­nym fol­de­rze urządze­nia o na­zwie Up­d­a­te.exe. Później szy­fru­je wszyst­kie pli­ki na kom­pu­te­rze i two­rzy skrót do ka­żde­go z nich, czy­ni­ąc ory­gi­nal­ne pli­ki nie­do­stęp­ny­mi dla ofia­ry. Gdy użyt­kow­nik otwo­rzy skrót, który ma tę sa­mą iko­nę co ory­gi­nal­ny plik, po­ja­wi się in­for­ma­cja do­ty­cząca żąda­nia oku­pu.
„Dla ran­som­wa­re spo­sób prze­no­sze­nia się za po­mo­cą pa­mi­ęci USB jest obec­nie do­ść nie­ty­po­wy. Ten ro­dzaj zło­śli­we­go opro­gra­mo­wa­nia częściej roz­prze­strze­nia się za po­śred­nic­twem pocz­ty elek­tro­nicz­nej lub zma­ni­pu­lo­wa­nych stron in­ter­ne­to­wych, po­nie­waż umo­żli­wia to do­tar­cie do wi­ęk­szej licz­by użyt­kow­ni­ków.” po­wie­dział Tim Ber­ghoff, Se­cu­ri­ty Evan­ge­list, G DATA Cy­be­rDe­fen­se.

Try­2Cry na­le­ży do ro­dzi­ny opro­gra­mo­wa­nia ran­som­wa­re „Stu­pi­d”, które jest do­stęp­ne ja­ko opro­gra­mo­wa­nie ty­pu Open So­ur­ce w ser­wi­sie Gi­thub. W prze­ci­wie­ństwie do Spo­ry, ist­nie­ją ozna­ki in­fek­cji dys­ku USB przez Try­2Cry. W ro­gu ikon skrótów znaj­du­je się strza­łka, a fol­de­ry są ozna­czo­ne arab­ski­mi na­zwa­mi pli­ków. Do szy­fro­wa­nia uży­wa­ny jest al­go­rytm Rijn­da­el – z ha­słem sta­tycz­nym, za­ko­do­wa­nym na sta­łe.

Ro­zwi­ąza­nia G DATA au­to­ma­tycz­nie spraw­dza­ją pa­mi­ęci USB podłączo­ne do kom­pu­te­ra pod kątem in­fek­cji zło­śli­wym opro­gra­mo­wa­niem. Klien­ci G DATA są sku­tecz­nie chro­nie­ni przed opi­sy­wa­nym Try­2Cry.

Roz­prze­strze­nia­nie się zło­śli­we­go opro­gra­mo­wa­nia za po­śred­nic­twem no­śni­ków da­nych ta­kich jak pen­dri­ve’y USB, przy­wo­dzi na my­śl od­le­głe la­ta 90., kie­dy to wie­le wi­ru­sów krąży­ło na dys­kiet­kach. Obec­nie z re­gu­ły wy­sy­ła­ne są za­in­fe­ko­wa­ne e-ma­ile phi­shin­go­we z za­łącz­ni­ka­mi lub zma­ni­pu­lo­wa­ny­mi lin­ka­mi. In­ną po­pu­lar­ną me­to­dą jest do­star­cza­nie zło­śli­we­go opro­gra­mo­wa­nia bez­po­śred­nio po­przez lu­ki w za­bez­pie­cze­niach kom­pu­te­ra.

Na pod­sta­wie in­for­ma­cji fir­my G Da­ta

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści