חוקרי אבטחת מידע גילוי סוס טרויאני אשר מהווה ככל הנראה חיקוי של נוזקת הכופר Cryptolocker ומתפשט באמצעות כונני USB. לפי חוקרי Trend Micro ו-ESET, התולעת. . .
כזכור, ה-Cryptolocker המקורית היכתה לפני קצת יותר מחודש. אז דווח כי יחידת משטרה באחת מהעיירות במסצ'וסטס שבארה"ב שלמה להאקרים כופר של 750$ על מנת שיפתחו את ההצפנה שעשו לקבצים שלה, בעקבות הידבקות בה. במקביל, דיווחים שונים שהגיעו לאיי פי וי סקיוריטי העלו כי גם בעלי מחשבים בארץ נפלו קורבן לנוזקה זו.
המשך הניתוח של ה-Crilock.A מגלה כי קיים הבדל מהותי בינה לבין גרסאות קודמות דומות. לנוזקה הזו אין אלגוריתם לייצור דומיין (DGA). במקום זאת, יש לה שרתי בקרה ושליטה (C&C) המקודדים בתוכה. קידוד של כתובות ה-URL הללו הופך את מלאכת הזיהוי והחסימה של הנוזקה לפשוטה יותר. לעומת זאת, שימוש ב-DGA מקשה על זיהוי הנוזקה. לפיכך, לא מן הנמנע כי הנוזקה עדיין נמצאת בתהליכי פיתוח, ותלך ו"תשתפר" בזמן הקרוב.
בכל מקרה, ההאקרים יכולים להשתמש ב-Crilock.A גם בתצורתו הנוכחית לשם תקיפה. נוכח זאת, מומלץ למשתמשים להימנע משימוש באתרי P2P לצורך הורדת תוכנות. יש להקפיד על הורדת תוכנות מאתר היצרן הרשמי ו/או מאתרים מוכרים ובטוחים. נוכח היכולת של התולעת להתפשט באמצעות כוננים ניידים, על המשתמשים לנקוט בזהירות כאשר הם משתמשים בכונני USB. בהמשך לזאת, עליהם להימנע מחיבור הכוננים שלהם למכונות לא מוכרות.
מתקפות מסוג זה פועלות על הגורם האנושי ומפתות אותו לפתוח תוכן מזיק. אחד האמצעים היעילים להעלאת מודעות העובדים לנושא זה היא באמצעות ביצוע מבדק המימד האנושי אחת לתקופה, אשר מדמה שליחה של הודעה זדונית מסוג זה. בנוסף, איתור פערים בהתקנת עדכונים לכלל הרכיבים של מערכות המידע הארגוניות, מצריך מבדקי שרתים ועמדות קצה המבוצעים במקצועיות וביסודיות. נשמח לשתף אותך בניסיוננו בתחום.
לידיעה המלאה- כאן