Ruští hackeři jsou nejspíš zodpovědní za virus Locky

Russian hackers are suspected to be behind Locky virusUrčitě jste už slyšeli o nejnovějším ransomwaru s názvem Locky virus. Pokud ne, pak vás musíme upozornit, že tato kybernetická hrozba již infikovala 40.000 zařízení. Někteří lidé tvrdí, že již překonala svého „bratra“ TeslaCrypt virus, ale stále nezpůsobila tolik škody co CryptoWall virus. Nejvíce postiženými zeměmi jsou Německo, USA, Francie, Japonsko, Kanada a Austrálie. Bez ohledu na to, že se virus objevil před několika týdny, některé antivirové programy ho stále nejsou schopny odhalit. Bezpečnostní experti se snaží najít nejlepší způsob, jak uživatele před virem Locky ochránit.

Jak již bylo zmíněno, Locky virus se objevil před několika týdny, když infikoval systém zdravotního centra Hollywood Presbyterian Medical Centre a vyloudil z něj 3,4 milionu dolarů. Od té doby, si bezpečnostní experti začali všímat přeložených verzí tohoto ransomwaru. Nejzajímavější je, že se Locky ransomware drží dále od rusky mluvících zemí, a to i pokud se do nich dostane, sám se ukončí. Totéž lze konstatovat o dalším viru typu ransomware nazvaném Cerber virus, který se jasně vyhýbá Ukrajině, Bělorusku, Gruzii, a Rusku. Tato funkce je důvod, proč se spekuluje o tom, že Locky ransomware a podobné hrozby pocházejí z rusky mluvících zemí. Když už mluvíme o možných podezřelých, bezpečnostní experti také začaly podezřívat vývojáře viru Dyre virus (také známý jako Dridex), což je notoricky známý bankovní trojan. Podle nich Locky ransomware využívá podobné distribuční metody a má potenciál pro obrovský zisk, což je pro profesionální kybernetické zločince nutností.

Možná vás zajímá, proč má virus takový vliv. Hlavní zvláštností tohoto viru je, že šifruje zásadně důležité dokumenty, soubory nebo dokonce celé sítě. Poté, co se uživatelé zoufale snaží otevřít své zašifrované soubory, tato hrozba začne zobrazovat zprávu nabízející ke stažení za určitý poplatek Locky Decrypter. Zdá se, že částka je pokaždé jiná, někteří uživatelé zaplatili výkupné cca 400 dolarů, zatímco společnosti až několik milionů dolarů. Není však zatím známo, zda se jim po zaplacení peněz, podařilo data obnovit. Nejšťastnějšími oběťmi jsou ti, kteří své soubory zálohovali předem. Zatímco podobné ransomwarové hrozby mají tendenci automaticky generovat náhodné číslo dešifrování, Locky pro přenos dešifrovacího klíče využívá infrastruktury command-and-control. Podle odborníků v oblasti IT, to může být jeden z nejdůležitějších důvodů, proč je tento virus považován za nejsložitější ransomware současnosti.

Tento ransomware se šíří prostřednictvím infikovaných souborů přiložených k zavádějícím e-mailovým zprávám. Obvykle se virus skryje v příloze Word, ale existuje několik obětí, které infikovanou přílohu dostali v podobě JavaScript. Uživatelé jsou oklamáni zavádějícím názvem „faktura“, která vyžaduje povolit makra. Běžně jsou makra ve výchozím nastavení zakázána společností Microsoft, aby se snížila možnost šíření škodlivého softwaru. V případě, že jsou makra povoleny, infikovaný dokument stáhne Locky virus. Zatímco bezpečnostní experti stále hledají účinné způsoby, jak ransomwaru Locky čelit, nedoporučujeme uživatelům otevírat žádné pochybné e-maily. Kromě toho by měly mít aktuální zálohy svých nejdůležitějších dat a omezit návštěvy podezřelých webových stránek.

O autorovi
Ugnius Kiguolis
Ugnius Kiguolis - Vůdce

Ugnius Kiguolis je profesionální malwarový analytik, který je také zakladatelem a vlastníkem stránek odstranitvirus.cz. V současné době přebírá funkci šéfredaktora.

Kontaktujte Ugnius Kiguolis
O společnosti Esolutions

Přečtěte si v jiném jazyce
Soubory
Software
Porovnávání