Κυριακή, 29 Ιανουαρίου 2017

Κατατροπώνοντας τους Ransomware, μέρα με την ημέρα...

ΝΕΑ ΠΑΡΑΛΛΑΓΗ ΤΟΥ JIGSAW, ΒΡΗΚΑΜΕ ΛΥΣΗ!

Την προηγούμενη εβδομάδα είχε κυκλοφορήσει μία παραλλαγή του Jigsaw, που τοποθετούσε την επέκταση .paytounlock στα κρυπτογραφημένα αρχεία.

Βρήκαμε λύση για να μην πληρώσετε τα λύτρα στον ransomware jigsaw
ΒΡΗΚΑΜΕ ΛΥΣΗ ΚΑΙ ΓΙΑ ΑΥΤΗΝ ΤΗΝ ΠΑΡΑΛΛΑΓΗ, ΜΗ ΠΛΗΡΩΣΕΤΕ ΤΑ ΛΥΤΡΑ!!!

Δευτέρα, 23 Ιανουαρίου 2017

Η ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΤΟΥ RANSOMWARE LOCKY ΠΕΦΤΕΙ ΚΑΤΑ 81%

RANSOMWARE UPDATES 13/1/2017 – 21/1/2017

Η ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΤΟΥ LOCKY ΠΕΦΤΕΙ ΚΑΤΑ 81%

Ερευνητές παρατήρησαν ότι για περισσότερες από 4 εβδομάδες, η δραστηριότητα του Locky έχει πέσει κατά 81%.
Αυτό φυσικά δεν οφείλεται στο ότι οι εγκληματίες που βρίσκονται πίσω από τον φοβερότερο Ransomware όλων των εποχών έχουν αλλάξει ρότα, αλλά γιατί το Necurs botnet, η βασικότερη πηγή των επιμολύνσεων του Locky είναι offline.

Ψάχνουμε λύση για να μην πληρώσετε λύτρα σε bitcoin αν κολλήσατε Ransomware - ιό κρυπτογράφησης Locky
Γράφημα Ransomware Locky ιού κρυπτογράφησης


Αξίζει πάντως να αναφέρουμε ότι έχει επίσης παρατηρηθεί ότι πολλά “malware center” που προηγουμένως διέσπειραν αποκλειστικά και μόνο τον Cerber, τώρα έχουν γυρίσει και διασπείρουν τον Locky και τον Spora.

Παρασκευή, 20 Ιανουαρίου 2017

RANSOMWARE UPDATES Ιανουάριος (Part 2)

RANSOMWARE UPDATES 27 12 16 – 14 01 17
(Part 2)

ΤΕΡΑΣΤΙΑ ΕΠΙΘΕΣΗ ΠΡΟΣ ΤΟ MongoDB
Τις προηγούμενες ημέρες υπήρξε ανηλεής επίθεση με Ransom, προς του Server του MongoDB. Η πλειοψηφία των server ανακαλύφθηκε πως είχε τρύπες ασφαλείας, με αποτέλεσμα να χτυπηθούν πάνω από 10.500 MongoDB Server σε χρονικό διάστημα 2 ημερών. Θεωρείται πως αυτό το νούμερο αποτελέι το 25% περίπου των ενεργών server στο διαδίκτυο.


Στη συνέχεια σε άλλες δύο μέρες, μέχρι και την 9η Ιανουαρίου, ο αριθμός των θυμάτων είχε ανέβει στο αστρονομικό νούμερο των 28.200 server (~68% όλων των mongoDB server στο διαδίκτυο!)

Λίγες μέρες αργότερα, η ομάδα Ransom γνωστή ως Kraken, έβγαλε πωλητήριο του script με το οποίο επιτέθηκαν στους servers, προς $200:

… και στη συνέχεια επιτέθηκαν στους server του ElasticSearch ζητώντας λύτρα. Το πρώτο κύμα επιθέσεων χτύπησε το ElasticSearch στις 13/1 ενώ ήδη πολλά θύματα ξεκίνησαν τα παράπονα στα forum της ElasticSearch.

Τετάρτη, 18 Ιανουαρίου 2017

Στα άδυτα της βιομηχανίας των Cerber Ransomware...

Στα άδυτα της χρυσής βιομηχανίας των Ransomware...

Ψάχνουμε λύση για να μην πληρώσετε λύτρα σε bitcoin αν κολλήσατε Ransomware - ιό κρυπτογράφησης Locky, Cerber
Γράφημα για τους
Ransomware - ιούς κρυπτογράφησης Locky, Cerber

Πολλές φορές αναρωτιέστε :
- "πως κόλλησα ransomware ?" ή
- "πως κόλλησα ιο κρυπτογρήφησης ?".

    Η αλήθεια είναι πως αυτή την ερώτηση την ακούμε καθημερινά πολλές φορές !

   Το πρώτο στάδιο που παρατηρεί ένας απλός χρήστης που δεν κατάλαβε ότι κόλλησε Cerber ή κάποιον άλλο Ransomware (ιο κρυπτογρήφησης) είναι πως τα αρχεία του άλλαξαν κατάληξη ενώ αυτός δούλευε κανονικά στον υπολογιστή του.
   Αυτή η ενέργεια συμβαίνει προφανώς λόγο της 
κρυπτογράφησης του ιού.
   Το αμέσως επόμενο πράγμα που σκέφτεται ένας χρήστης προφανώς και είναι
- " υπάρχει λύση για ransomware ?".

   Δυστυχώς αν κολλήσατε Io "Locky" ή κολλήσατε Io "Cerber" δεν υπάρχει ακόμη λύση παγκοσμίως για την από- κρυπτογράφηση και να γλυτώσετε τα λύτρα που ζητάει ο ιός σε bitcoin. 
  Άλλωστε αυτή είναι η μορφή και ο τρόπος λειτουργίας των ιών κρυπτογράφησης (Ransomware). Να κρυπτογραφούν με τέτοιο τρόπο τα αρχεία και να τους αλλάζουν την κατάληξη που η απο- κρυπτογράφηση τους για ένα μεγάλο σύνολο από αυτούς (μεταξύ αυτών οι Locky και Cerber) να είναι αδύνατη ΑΚΟΜΗ !

  Παρακάτω σας αναλύουμε πως διασπείρονται οι Κρυπτογραφημένοι Ιοί (Ransomware) και πόσοι χρήστες παγκοσμίως έχουν κολλήσει Cerber ή Locky με αποτέλεσμα  να πρέπει να πληρώσουν τα λύτρα που ζητάει ο ιός σε bitcoin.




Δευτέρα, 16 Ιανουαρίου 2017

Βρήκαμε λύση για τους παρακάτω Ransomware ...

RANSOMWARE UPDATES 27 12 16 – 14 01 17

ΒΡΗΚΑΜΕ ΛΥΣΗ ΓΙΑ ΤΟΝ ODCODC RANSOMWARE! 

MH ΠΛΗΡΩΣΕΤΕ ΤΑ ΛΥΤΡΑ!

Αυτός έβαζε την επέκταση .odcodc στα αρχεία και άλλαζε το όνομά τους ως εξής:
πχ. mypicture.jpg ------> C-email-abennaki@india.com-mypicture.jpg.odcodc
και άφηνε ένα ransom note το οποίο ονομάζεται readthis.txt σε κάθε φάκελο.